HELP FILE

Configurazione del provisioning di SCIM per LastPass usando Azure Active Directory

Gli amministratori IT possono avvantaggiarsi agevolmente dell’amministrazione sicura disponibile con gli account LastPass Enterprise e LastPass Identity usando la nostra integrazione Azure Active Directory. Puoi visualizzare i requisiti dell’account, poi impostare e configurare l’integrazione. Puoi anche scoprire come fare il deprovisioning degli utenti, e consultare le nostre Domande frequenti.

LastPass Enterprise/Identity e l’integrazione Azure AD offrono:

  • Configurazione e distribuzione sicure di LastPass
  • Provisioning automatizzato degli account utente LastPass.
  • Deprovisioning in tempo reale degli account utente LastPass.
  • Gruppi di sincronizzazione per assegnare gli utenti ai criteri e alla cartelle condivise

Requisiti dell'account

La sincronizzazione della tua Azure Active Directory con LastPass richiede quanto segue:

  • Una sottoscrizione Premium a Microsoft Azure Active Directory
  • Una sottoscrizione attiva, in prova o a pagamento, a LastPass Enterprise o LastPass Identity
  • Un amministratore attivo di LastPass Enterprise o LastPass Identity (necessario per attivare il tuo account in prova o a pagamento)

L'endpoint SCIM utilizzato per integrare LastPass con Azure Active Directory Attivo Directory non richiede alcuna installazione di software.

Completando soltanto i passaggi necessari per impostare lo SCIM Provisioning della Azure Active Directory (illustrati in Azure Active Directory Integration Guide, Guida all’integrazione di Azure Active Directory, in inglese) l'account LastPass richiede che l'utente crei e ricordi un'apposita password principale per accedere a LastPass, che viene usata per creare la chiave di crittografia univoca per la sua cassaforte LastPass.

LastPass supporta l’accesso federato con Azure Active Directory, che permette agli utenti di accedere a LastPass usando il loro account Azure Active Directory. Per configurare l’accesso federato con Azure Active Directory, vedi l'articolo Configurazione dell'accesso federato per LastPass utilizzando Azure Active Directory.

Imposta e configura

Per registrare e integrare l'account LastPass Enterprise o LastPass Identity con Azure Active Directory usando il provisioning di SCIM, completa tutti i passaggi descritti nella Guida all'integrazione di Azure Active Directory (in inglese).

Deprovisioning degli utenti

È possibile rimuovere l'accesso a un account utente di LastPass attraverso la procedura di deprovisioning. Dal portale Azure puoi scegliere se disabilitare il loro account (una procedura che manterrà l'account disponibile per la riattivazione) oppure eliminarlo completamente (una procedura che cancellerà tutti i loro dati memorizzati). Puoi visualizzare tutti gli utenti disabilitati nel tuo account andando su UtentiUtenti disabilitati.

Disabilita un utente

  1. Esegui l'accesso nel portale Azure all'indirizzo https://aad.portal.azure.com.
  2. Vai a Utenti nel menu a sinistra, poi individua e seleziona l'utente in questione.
  3. Nella sezione Impostazioni, fai clic su Modifica.
  4. Nell'opzione "Blocca accesso" fai clic su .
  5. Al termine, fai clic su Salva.

Impostazione del Centro amministrativo Azure Active Directory per il Blocco accesso utenti Sì o No

Elimina un utente

  1. Esegui l'accesso nel portale Azure all'indirizzo https://aad.portal.azure.com.
  2. Vai a Utenti nel menu a sinistra, poi individua l'utente in questione e seleziona la casella a fianco del suo nome per selezionarlo.
  3. Fai clic su Elimina utente.
  4. Quando ti viene richiesto, fai clic su  per confermare.

Impostazione del Centro amministrativo Azure Active Directory Elimina utente selezionato Sì o No

Domande frequenti

I gruppi in Azure AD si sincronizzano con la Console di amministrazione di LastPass?

  • Sì, puoi configurare Azure AD per sincronizzarsi con i gruppi utenti di LastPass, cosicché appariranno nella scheda Utenti della Console di amministrazione di LastPass. Da lì è possibile assegnare ai gruppi criteri e cartelle condivise.

Posso assegnare più di un gruppo a LastPass?

  • Sì, puoi assegnare quanti gruppi personalizzati vuoi ad Azure AD.

Se aggiorno un gruppo in Azure AD, le modifiche si riflettono anche in LastPass?

  • Se aggiungi o rimuovi utenti in un gruppo Azure AD, le modifiche si rifletteranno anche in LastPass e gli account in questione saranno soggetti a provisioning o deprovisioning in modo corrispondente.

Gli utenti possono accedere a LastPass usando le loro credenziali Azure AD?

Posso scegliere se avere utenti inseriti nella scheda Attesa approvazione nella Console di amministrazione?

  • No, gli utenti ottengono automaticamente il provisioning e appaiono subito come utenti attivi.

Come posso testare se l'integrazione sta effettuando la sincronizzazione in modo corretto?

  • Quando abbini inizialmente LastPass Enterprise o LastPass Identity ad Azure AD, puoi impostare un piccolo gruppo di prova in Azure AD. Una volta confermato che il provisioning funziona come previsto, puoi fare la prova di aggiungere o rimuovere utenti dal gruppo di prova. Una volta che tutte le prove hanno dato esito soddisfacente, puoi assegnare LastPass a tutti i gruppi o a quei gruppi specifici che useranno LastPass.