HELP FILE

Configurer l’approvisionnement SCIM pour LastPass avec Azure Active Directory

Les administrateurs informatiques peuvent facilement profiter de l’administration sécurisée des comptes LastPass Enterprise et LastPass Identity grâce à notre intégration Azure Active Directory. Vous pouvez consulter les exigences de compte, puis installer et configurer l’intégration. Vous pouvez aussi apprendre comment déprovisionner des utilisateurs et consulter nos FAQ.

L’intégration LastPass Enterprise, Identity et Azure AD offre :

  • Configuration et déploiement sécurisés de LastPass
  • Approvisionnement automatisé des comptes d’utilisateur LastPass
  • Déprovisionnement en temps réel des comptes d’utilisateur LastPass
  • Synchronisation des groupes pour attribuer des utilisateurs à des stratégies et des dossiers partagés

Exigences de compte

La synchronisation de votre Azure Active Directory avec LastPass exige les préalables suivants :

  • Un abonnement niveau Premium à Microsoft Azure Active Directory
  • Un essai actif ou un abonnement payant à LastPass Enterprise ou LastPass Identity
  • Un administrateur LastPass Enterprise ou LastPass Identity actif (exigé lors de l’activation de votre abonnement d’essai ou payant)

Le point terminal SCIM utilisé pour intégrer LastPass avec Azure Active Directory n’exige aucune installation de logiciel.

L’achèvement des seules étapes d’approvisionnement SCIM pour Azure Active Directory (détaillé dans le Guide d’intégration Azure Active Directory) exigera toujours de l’utilisateur de créer et de mémoriser un mot de passe maître séparé pour se connecter à LastPass, qui permettra de créer la clé de chiffrement unique pour son coffre-fort LastPass.

LastPass prend en charge la connexion fédérée avec Azure Active Directory, qui permet aux utilisateurs de se connecter à LastPass avec leur compte Azure Active Directory. Pour configurer la connexion fédérée avec Azure Active Directory, consultez l’article Configurer la connexion fédérée pour LastPass avec Azure Active Directory.

Configurer et personnaliser

Pour enregistrer et intégrer votre compte LastPass Enterprise ou LastPass Identity avec votre Azure Active Directory utilisant l’approvisionnement SCIM, effectuez toutes les étapes du Guide d’intégration Azure AD (disponible en anglais).

Déprovisionnement d’utilisateurs

Vous pouvez retirer l’accès au compte LastPass d’un utilisateur en le déprovisionnant. Sur le portail Azure, vous pouvez soit choisir de désactiver son compte (ce qui laissera le compte disponible pour réactivation), soit supprimer complétement son compte (ce qui supprimera toutes ses données enregistrées). Vous pourrez afficher tous les utilisateurs désactivés sur votre compte en passant à Utilisateurs :Utilisateurs désactivés.

Désactivation d’un utilisateur

  1. Connectez-vous au portail Azure à l’adresse https://aad.portal.azure.com.
  2. Passez à Utilisateurs dans le menu de gauche, puis trouvez et sélectionnez l’utilisateur voulu.
  3. Dans la section Paramètres, cliquez sur Modifier.
  4. Pour l’option « Bloquer la connexion », cliquez sur Oui.
  5. Cliquez sur Enregistrer lorsque vous avez terminé.

Paramètres du Centre d’administration Azure Active Directory pour bloquer la connexion d’un utilisateur : Oui ou Non

Suppression d’un utilisateur

  1. Connectez-vous au portail Azure à l’adresse https://aad.portal.azure.com.
  2. Passez à Utilisateurs dans le menu de gauche, puis trouvez l’utilisateur voulu et cochez la case à gauche de son nom pour le sélectionner.
  3. Cliquez sur Supprimer l’utilisateur.
  4. Lorsque vous y êtes invité, cliquez sur Oui pour confirmer.

Centre d’administration Azure Active Directory, suppression de l’’utilisateur sélectionné : Oui ou Non

FAQ

Les groupes dans Azure AD se synchronisent-ils avec la console d’administration LastPass ?

  • Oui, vous pouvez configurer votre Azure AD pour synchroniser les groupes d’utilisateurs vers LastPass, où ils apparaitront dans l’onglet Utilisateur de la console d’administration LastPass. Vous pourrez alors tirer parti de ces groupes pour attribuer des stratégies et des dossiers partagés.

Puis-je attribuer plus d’un groupe à LastPass ?

  • Oui, vous pouvez attribuer autant de groupes personnalisés à LastPass que nécessaire dans Azure AD.

Si je mets à jour un groupe dans Azure AD, ces modifications sont-elles reprises dans LastPass ?

  • Si vous ajoutez ou retirez des utilisateurs à un groupe dans Azure AD, la modification sera reprise dans LastPass et un compte sera approvisionné ou déprovisionné selon les besoins.

Les utilisateurs peuvent-ils se connecter à LastPass avec leur mot de passe Azure AD ?

Puis-je choisir de faire ajouter des utilisateurs à l’onglet Approbation en attente dans la console d’administration ?

  • Non, les utilisateurs sont approvisionnés automatiquement et apparaissent comme utilisateurs actifs.

Comment puis-je vérifier que l’intégration se synchronise correctement ?

  • Au premier déploiement de LastPass Enterprise ou LastPass Identity avec Azure AD, vous pouvez configurer un petit groupe de test dans Azure AD. Une fois que vous avez vérifié que l’approvisionnement fonctionne comme attendu, vous pouvez tester l’ajout et la suppression de personnes dans le groupe de test. Une fois tous les tests réussis, vous pouvez attribuer LastPass à tous les groupes, ou aux groupes spécifiques qui utiliseront LastPass.

Questions connexes

Configurer la connexion fédérée pour LastPass avec Azure Active Directory

Interface de connexion fédérée pour les utilisateurs de LastPass

Ajouter et gérer des stratégies LastPass pour administrateur

Réinitialisation d’un mot de passe maître d’utilisateur (super administrateur)