Denne veiledningen beskriver hvordan dere forbereder organisasjonen på dette, hvordan prosessen gjennomføres, og hvilke risikofaktorer dere bør vurdere.
LAFT kan integreres med Microsoft Azure AD for Single Sign-On (SSO). Dette gjør at alle brukere autentiseres via Microsoft i stedet for å ha separate passord eller valgfri SSO-innlogging. Når SSO aktiveres, gjelder det for alle brukere i organisasjonen, inkludert eksterne brukere og leverandører som skal ha tilgang til LAFT.
SSO vil også bli tilgjengelig i LAFT-appen i løpet av første kvartal i 2026.
Overordnet prosess for aktivering
Steg 1 - Intern avklaring Før dere ber LAFT aktivere SSO, bør følgende være avklart:
Alle interne brukere finnes i Azure AD.
Alle eksterne brukere/leverandører legges inn i Azure AD dersom de skal ha fortsatt tilgang.
Roller/tilganger i LAFT er oppdatert eller planlagt.
Dere har identifisert hvem som administrerer Azure AD hos dere.
Steg 2 - Klargjøring av brukere (valgfritt, men anbefalt) Brukere kan allerede logge inn med SSO ved å velge "Logg inn med Microsoft" på LAFTs innloggingsside. Vi anbefaler at dere tester dette i forkant for å sikre at:
E-postadressen i LAFT = e-postadressen i Azure AD
Brukerne kommer inn uten problemer
Steg 3 - Import av nye brukere Hvis dere ønsker at LAFT skal importere brukere før SSO aktiveres:
Steg 4 - Gi beskjed når dere vil aktivere SSO Når dere er klare gir dere beskjed til LAFT. Vi aktiverer SSO, og effekten er umiddelbar:
🔔 Fra aktiveringstidspunktet må alle brukere logge inn via Microsoft. Det er ingen overlappsperiode.
Steg 5 - Eventuell revert Hvis uforutsette problemer oppstår, kan LAFT raskt skru av “tvungen pålogging” igjen.
Brukertyper og hva dere må gjøre
Interne brukere Disse er normalt allerede i Azure AD. Dere må:
Bekrefte at e-postadresser i LAFT og Azure matcher
Teste at SSO fungerer for et utvalg brukere
Roller og nivåer Roller i LAFT påvirker hvilke funksjoner brukeren får tilgang til. Rollen i LAFT styres fortsatt i LAFT, ikke i Azure AD. Når dere sender Excel-importfilen, må hver bruker ha tildelt riktig rolle.
Eksterne brukere / leverandører Dette punktet er kritisk. Når SSO er aktivert, gjelder Microsoft-innlogging for alle, uansett tilknytning. Derfor må dere:
Legge inn eksterne brukere som gjestebrukere/Guest Users i Azure AD (eller tilsvarende organisasjonsrutine)
Sikre at de får tildelt passende sikkerhetsnivå i deres Microsoft-miljø
Eventuelt informere leverandører om den nye innloggingsmetoden
Hvis eksterne brukere ikke ligger i Azure AD, mister de tilgang fra det øyeblikket SSO aktiveres.
Utfordringer og ting å være obs på
Generelle utfordringer
Forskjellig e-postadresse i LAFT og Azure AD → brukere kommer ikke inn.
Eksterne brukere glemmes i forberedelsen. Manglende kommunikasjon internt før aktivering.
Brukere med flere Microsoft-kontoer (jobb/privat) opplever forvirring.
Azure AD-policyer (MFA, Conditional Access, IP-begrensninger) kan hindre noen brukere.
Teknisk avhengighet mot Microsoft Når SSO er aktivert, er LAFT avhengig av at:
Azure AD fungerer som normalt
Deres Microsoft-policyer tillater innlogging fra eksterne og interne brukere
Eventuelle leverandøravtaler med Microsoft tillater Guest-access
Overgang og endring (innfasing/utfasing)
Det finnes ingen overlapp. Aktiveringstidspunkt = alle må logge inn via Microsoft.
Anbefalt praksis før aktivering:
Be brukere i en periode om å logge inn valgfritt med “Logg inn med Microsoft”
Følg med på om noen ikke får logget inn
Korriger feil i Azure AD før dere aktiverer tvungen SSO
Sikkerhet, kommunikasjonssystem og leverandøravtaler
Sikkerhet
SSO styrker sikkerheten ved å samle autentisering i Azure AD.
MFA og betinget tilgang styres sentralt hos dere.
Ingen passord lagres i LAFT når SSO er på.
Kommunikasjonssystem Internt bør dere:
Informere alle ansatte om endringen
Informere alle leverandører/eksterne
Utpeke en intern kontaktperson som håndterer Azure AD-spørsmål fra ansatte
Leverandøravtaler
Sjekk at deres Microsoft-lisens dekker Guest Users
Sjekk eventuelle avtaler med leverandører som krever tilgang i LAFT
Oppdater interne rutiner for onboarding/offboarding av ansatte - dette vil nå knyttes til Azure AD
Risikofaktorer + løsninger
Risiko
Konsekvens
Tiltak
E-post i LAFT er ikke lik e-post i Azure AD
Bruker får ikke logget inn
Gjennomfør kontroll av alle kontoer før aktivering
Eksterne brukere mangler i Azure
Leverandører mister tilgang
Legg inn eksterne brukere som gjester i Azure AD
Strenge Azure-policyer
Enkelte blokkeres
Test brukere fra ulike roller før aktivering
Mangelfull intern info
Brukerstøttebelastning
Informer tydelig i forkant
Feil rolle i LAFT
Manglende tilganger
Oppdater roller før aktivering
Microsoft-tjenester nede
Ingen får logget inn
Avklar interne beredskapsrutiner
Privat Microsoft-konto overtar innlogging
Forvirring ved pålogging
Be brukere logge ut privat konto før første innlogging
Sjekkliste
✔ Før aktivering:
Alle eksterne brukere lagt inn som gjester i Azure AD
Roller i LAFT er oppdatert
Test gjort: brukere logger inn via “Logg inn med Microsoft”
Intern informasjon sendt til ansatte
Leverandører varslet
Excel-fil sendt til LAFT hvis import ønskes
✔ Ved aktivering:
Dere gir beskjed til LAFT
LAFT aktiverer SSO
✔ Etter aktivering:
Alle brukere logger inn via Microsoft
Eventuelle feil meldes til Azure AD-ansvarlig hos dere