HELP FILE

SCIM-Bereitstellung für LastPass mit Azure Active Directory einrichten

Unsere Azure-Active-Directory-Integration macht es IT-Administratoren leicht, LastPass-Enterprise- und LastPass-Identity-Konten auf sichere Weise zu verwalten. Sie können Kontoanforderungen anzeigen und dann die Integration einrichten und konfigurieren. Hier erfahren Sie auch, wie Sie die Bereitstellung von Benutzern aufheben, und können unsere FAQ lesen.

Die Integration von LastPass Enterprise bzw. Identity und Azure AD bietet folgende Vorteile:

  • sichere Konfiguration und Bereitstellung von LastPass
  • automatisierte Bereitstellung von LastPass-Benutzerkonten
  • Benutzeraufhebung in Echtzeit für LastPass-Benutzerkonten
  • Synchronisierung von Gruppen, um Benutzern Richtlinien und freigegebene Ordner zuzuweisen

Kontoanforderungen

Die Synchronisierung Ihres Azure Active Directory mit LastPass erfordert Folgendes:

  • ein Premium-Tarif-Abo für Microsoft Azure Active Directory
  • ein aktives LastPass-Enterprise- oder LastPass-Identity-Abo (Testversion oder kostenpflichtig)
  • einen aktiven LastPass-Enterprise- oder LastPass-Identity-Administrator (wird beim Aktivieren der Testversion oder des kostenpflichtigen Abos benötigt)

Der für die Integration von LastPass in Azure Active Directory verwendete SCIM-Endpunkt erfordert keine Softwareinstallation.

Auch wenn lediglich die SCIM-Bereitstellung für Azure Active Directory durchgeführt wird (wie im Integrationsleitfaden für Azure Active Directory beschrieben), müssen die Benutzer ein separates Master-Passwort für die Anmeldung bei LastPass anlegen und sich merken. Damit wird der eindeutige Verschlüsselungsschlüssel für ihren LastPass-Vault erstellt.

LastPass unterstützt die Verbundanmeldung mit Azure Active Directory, wodurch sich Benutzer über ihr Azure-Active-Directory-Konto bei LastPass anmelden können. Um die Verbundanmeldung mit Azure Active Directory einzurichten, lesen Sie bitte den Artikel Verbundanmeldung mit Azure Active Directory für LastPass einrichten.

Einrichten und konfigurieren

Führen Sie alle Schritte im englischsprachigen Azure-Active-Directory-Integrationsleitfaden aus, um Ihr LastPass-Enterprise- oder Identity-Konto mit der SCIM-Bereitstellung zu registrieren und in Azure Active Directory zu integrieren.

Bereitstellung von Benutzern aufheben

Sie können den LastPass-Kontozugriff eines Benutzers entfernen, indem Sie dessen Bereitstellung aufheben. Im Azure-Portal können Sie entweder das Konto des Benutzers deaktivieren (wodurch es für eine Reaktivierung verfügbar bleibt), oder Sie können das Konto vollständig löschen (hierbei werden alle gespeicherten Daten gelöscht). Unter BenutzerDeaktivierte Benutzer können Sie alle deaktivierten Benutzer in Ihrem Konto anzeigen.

Benutzer deaktivieren

  1. Melden Sie sich unter https://aad.portal.azure.com am Azure-Portal an.
  2. Gehen Sie im Menü links zu Benutzer und suchen Sie dann den gewünschten Benutzer und wählen Sie ihn aus.
  3. Klicken Sie im Abschnitt „Einstellungen“ auf Bearbeiten.
  4. Klicken Sie für die Option „Anmeldung blockieren“ auf Ja.
  5. Klicken Sie abschließend auf Speichern.

Einstellungen im Admin-Center von Azure Active Directory für die Option „Anmeldung blockieren“ – „Ja“ oder „Nein“

Benutzer löschen

  1. Melden Sie sich unter https://aad.portal.azure.com am Azure-Portal an.
  2. Gehen Sie im Menü links zu Benutzer, machen Sie den gewünschten Benutzer ausfindig und aktivieren Sie das Kontrollkästchen links neben seinem Namen, um ihn auszuwählen.
  3. Klicken Sie auf Benutzer löschen.
  4. Klicken Sie zur Bestätigung auf Ja, wenn Sie dazu aufgefordert werden.

Admin-Center von Azure Active Directory – Option „Ausgewählten Benutzer löschen“ – „Ja“ oder „Nein“

Häufig gestellte Fragen

Werden Gruppen in Azure AD mit der Administrationskonsole von LastPass synchronisiert?

  • Ja, Sie können Azure AD so konfigurieren, dass Benutzergruppen mit LastPass synchronisiert werden. Dort werden sie dann auf der Registerkarte Benutzer der LastPass-Administrationskonsole angezeigt. Von dort aus können die Gruppen zum Zuweisen von Richtlinien und freigegebenen Ordnern verwendet werden.

Kann ich LastPass mehr als eine Gruppe zuweisen?

  • Ja, Sie können LastPass in Azure AD beliebig viele benutzerdefinierte Gruppen zuweisen.

Wenn ich eine Gruppe in Azure AD aktualisiere, werden die Änderungen in LastPass übernommen?

  • Wenn Sie einer Gruppe in Azure AD Benutzer hinzufügen oder daraus entfernen, wird die Änderung in LastPass übernommen und nach Bedarf ein Konto bereitgestellt oder die Bereitstellung aufgehoben.

Können sich Benutzer mit ihrem Azure-AD-Passwort bei LastPass anmelden?

Kann ich veranlassen, dass Benutzer der Registerkarte Pending Approval (Genehmigung ausstehend) in der Administrationskonsole hinzugefügt werden?

  • Nein, Benutzer werden automatisch bereitgestellt und als Live-Benutzer angezeigt.

Wie kann ich testen, ob die Integration ordnungsgemäß synchronisiert?

  • Bei der ersten Bereitstellung von LastPass Enterprise oder LastPass Identity mit Azure AD können Sie in Azure AD eine kleine Testgruppe einrichten. Nachdem Sie bestätigt haben, dass die Bereitstellung wie erwartet funktioniert, können Sie das Hinzufügen und Entfernen von Personen in der Testgruppe testen. Nachdem alle Tests erfolgreich absolviert wurden, können Sie LastPass allen Gruppen oder nur den Gruppen, die LastPass verwenden sollen, zuweisen.

Verwandte Themen

Verbundanmeldung mit Azure Active Directory für LastPass einrichten

Verbundanmeldung für LastPass-Benutzer

LastPass-Administratorrichtlinien hinzufügen und verwalten

Master-Passwort eines Benutzers zurücksetzen (Superadministrator)