HELP FILE

Usa le integrazioni di Directory per il provisioning automatizzato

Se in Aggiungi utenti e amministratori hai determinato che la soluzione migliore per la tua organizzazione è un servizio di provisioning automatizzato, esaminiamo ciascun nel dettaglio per consentirti di fare la tua scelta con cognizione di causa. Tieni presente che non c'è limite al numero di utenti che puoi aggiungere al tuo account.

Nota: La disponibilità delle funzioni può variare a seconda del tipo di account.

Argomenti in questo articolo:

Servizio LastPass Active Directory Connector

API di provisioning di LastPass

Integrazione dell'accesso a Windows

Integrazione con Azure Active Directory

Integrazione con Okta

Integrazione con OneLogin

Servizio LastPass Active Directory Connector

Il client di sincronizzazione LastPass Active Directory Connector (AD Connector) è un servizio di Windows che viene eseguito localmente e può essere scaricato dalla Console di amministrazione del tuo account LastPass. Si connette al tuo ambiente Active Directory per offrire una varietà di processi di provisioning e gestione in LastPass Enterprise.

Usando il servizio Active Directory Connector, puoi:

  • Inviare informazioni pertinenti dalla tua directory di utenti a LastPass.
  • Sincronizzare nuovi profili utente in LastPass per il provisioning automatizzato degli account utente LastPass.
  • Sincronizzare profili utente disabilitati o eliminati in LastPass per la chiusura automatizzata degli account utente LastPass.
  • Creare gruppi nidificati per gestire le autorizzazioni a livello di gruppo.
  • Sincronizzare gruppi di in LastPass per le designazioni di criteri, cartelle condivise e assegnazioni di applicazioni SAML.
  • Applicare filtri basati sui gruppi, in modo che solo i membri dei gruppi pertinenti vengano sincronizzati in LastPass.
  • Eseguire il provisioning di svariate applicazioni basate su cloud, tra cui Google Apps e Salesforce.com. Una volta configurato, quando vengono aggiunti utenti in Active Directory, viene creato per loro conto un account LastPass, eliminando la necessità di eseguire il provisioning locale.

Fin da subito, Active Directory Connector rileva automaticamente le modifiche nel tuo server Active Directory o LDAP (ad esempio aggiungendo un nuovo utente, rimuovendo/disabilitando utenti esistenti, cambiando il gruppo di appartenenza di un utente ecc.) e richiama le azioni appropriate per gli account LastPass. Analogamente, se elimini o disabiliti un utente in Active Directory, anche l'account LastPass associato viene disabilitato.

Per ulteriori informazioni, consulta le nostre Domande frequenti su Active Directory Connector.

Scopri come iniziare la configurazione.

API di provisioning di LastPass

LastPass espone un'API pubblica che può essere usata dagli account LastPass Enterprise per creare utenti, effettuare il deprovisioning di utenti e gestire gruppi mediante l'interfaccia di un servizio web REST. L'API di provisioning di LastPass è potente e include molte impostazioni di configurazione che possono essere personalizzate.

La differenza principale tra questa opzione e Active Directory Connector è che l'API di provisioning di LastPass richiede un po' di codifica da parte tua, per evitare il verificarsi di azioni duplicate, mentre ADC non richiede alcuna codifica né integrazione.

Scopri come iniziare la configurazione.

Integrazione dell'accesso a Windows

LastPass può integrarsi invisibilmente con il processo di accesso standard di Windows per creare nuovi utenti e far accedere utenti esistenti in modo automatico. A questo scopo, utilizziamo una DLL che effettua l'hook del flusso di accesso di Windows usando protocolli Windows approvati/standard. Quando LastPass riceve la password, questa viene istantaneamente crittografata con un hash e quindi l'hash viene utilizzato per creare le credenziali LastPass dell'utente. LastPass non memorizza mai alcunché su disco e presta attenzione a non lasciare niente in memoria.

Con l'integrazione dell'accesso a Windows, il provisioning agli utenti con il sistema LastPass Enterprise viene effettuato usando il loro nome utente Windows seguito dall'indirizzo @dominioaziendale.com impiegato dalla tua organizzazione (ad esempio, annarusso@lastpass.com). Dopo aver configurato l'integrazione dell'accesso a Windows con LastPass, i nuovi utenti LastPass vengono creati al loro primo accesso al dominio Windows. Da quel punto in poi, gli utenti accedono al dominio Windows come d'abitudine, ed effettuano automaticamente l'accesso anche a LastPass.

Scopri come iniziare la configurazione.

Integrazione con Azure Active Directory

LastPass offre una soluzione pronta all'uso per gestire in modo centralizzato tutte le password utilizzate e condivise nell'organizzazione, e assiste nella gestione condivisa del lavoro e delle credenziali personali. L'uso di LastPass con la tua directory di utenti Azure AD come soluzione single sign-on può aiutare il reparto informatico ad applicare controlli di sicurezza e colmare le lacune lasciate dalle app e dai servizi web introdotti dagli utenti e che non supportano il SSO.

Scopri come iniziare la configurazione.

Integrazione con Okta

Abbiamo intrapreso una collaborazione con Okta per offrire un'API SCIM che può essere configurata per il provisioning e il deprovisioning automatici degli account LastPass, rendendone l'amministrazione semplice e sicura.

Scopri come iniziare la configurazione.

Integrazione con OneLogin

Per facilitare il processo di onboarding e la gestione di LastPass, abbiamo intrapreso una collaborazione con OneLogin per consentire il provisioning e il deprovisioning automatici degli utenti mediante un'API SCIM. Il nostro endpoint di OneLogin può essere configurato per creare account LastPass all'istante e rimuovere in tempo reale le autorizzazioni dalle credenziali dei dipendenti che hanno lasciato l'azienda. Gli amministratori informatici traggono vantaggio dall'amministrazione semplice e sicura di LastPass attraverso la loro directory OneLogin.

Scopri come iniziare la configurazione.