HELP FILE

SCIM-inrichting voor LastPass instellen met Azure Active Directory

IT-beheerders kunnen gemakkelijk het beveiligde beheer van LastPass Enterprise- en LastPass Identity-accounts benutten door gebruik te maken van onze integratie met Azure Active Directory. U kunt de accountvereisten bekijken en vervolgens de integratie instellen en configureren. U kunt ook lezen hoe u de inrichting voor gebruikers opheft en onze veelgestelde vragen bekijken.

De integratie van LastPass Enterprise/Identity en Azure AD biedt:

  • Veilige configuratie en implementatie van LastPass
  • Automatische inrichting van LastPass-gebruikersaccounts
  • Inrichting van LastPass-gebruikersaccounts opheffen in real-time
  • Groepen synchroniseren voor het toewijzen van gebruikers aan beleidsregels en gedeelde mappen

Accountvereisten

Voor synchronisatie van uw Azure Active Directory met LastPass is het volgende vereist:

  • Een Premium-abonnement op Microsoft Azure Active Directory
  • Een betaald LastPass Enterprise- of LastPass Identity-abonnement of een actieve proefversie daarvan
  • Een actieve LastPass Enterprise- of LastPass Identity-beheerder (vereist tijdens activering van de proefversie of het betaalde abonnement)

Voor het SCIM-eindpunt dat wordt gebruikt voor de integratie van LastPass met Azure Active Directory hoeft geen software geïnstalleerd te worden.

Als u alleen de stappen voor SCIM-inrichting voor Azure Active Directory volgt (zoals beschreven in de Integratiehandleiding Azure Active Directory; Engelstalig) moeten de gebruikers toch een apart hoofdwachtwoord voor LastPass aanmaken en onthouden. Dit wachtwoord wordt gebruikt om een unieke encryptiesleutel voor hun LastPass-kluis te maken.

LastPass ondersteunt federatieve aanmelding met Azure Active Directory, waarmee gebruikers zich bij LastPass kunnen aanmelden met hun Azure Active Directory-account. Als u federatieve aanmelding met Azure Active Directory wilt instellen, raadpleegt u het artikel Federatieve aanmelding met Azure Active Directory instellen voor LastPass.

Instellen en configureren

Om uw LastPass Enterprise- of LastPass Identity-account te registeren en te integreren met uw Azure Active Directory met behulp van SCIM-inrichting, moet u alle stappen in de Engelstalige Integratiehandleiding Azure Active Directory volgen.

Inrichting van gebruikers opheffen

U kunt een LastPass-account van een gebruiker verwijderen door de inrichting van deze gebruiker op te heffen. Vanuit Azure Portal kunt u ervoor kiezen het account uit te schakelen (waarbij het account beschikbaar blijft voor eventueel opnieuw activeren) of het account volledig te verwijderen (waarmee alle opgeslagen gegevens van de gebruiker worden verwijderd). U kunt alle uitgeschakelde gebruikers binnen uw account weergeven via GebruikersUitgeschakelde gebruikers.

Een gebruiker uitschakelen

  1. Meld u aan bij Azure Portal op https://aad.portal.azure.com.
  2. Ga in het menu links naar Gebruikers en zoek en selecteer de gewenste gebruiker.
  3. Klik in het gedeelte Instellingen op Bewerken.
  4. Klik bij de optie "Aanmelden blokkeren" op Ja.
  5. Klik op Opslaan wanneer u klaar bent.

Aanmelden blokkeren Ja/Nee in instellingen Azure Active Directory-beheercentrum

Een gebruiker verwijderen

  1. Meld u aan bij Azure Portal op https://aad.portal.azure.com.
  2. Ga in het menu links naar Gebruikers, zoek de gewenste gebruiker en schakel het selectievakje links van de naam in om de gebruiker te selecteren.
  3. Klik op Gebruiker verwijderen.
  4. Wanneer u gevraagd wordt de handeling te bevestigen, klikt u op Ja.

Geselecteerde gebruiker verwijderen? Ja/Nee in Azure Active Directory-beheercentrum

Veelgestelde vragen

Worden groepen in Azure AD gesynchroniseerd met de Admin Console in LastPass?

  • Ja, u kunt Azure AD zo configureren dat gebruikersgroepen worden gesynchroniseerd met LastPass, waar ze worden weergegeven op het tabblad Gebruikers van de LastPass Admin Console. Daar kunt u op groepsbasis beleidsregels en gedeelde mappen toewijzen.

Kan ik meerdere groepen aan LastPass toewijzen?

  • Ja, u kunt in Azure AD zo veel aangepaste groepen aan LastPass toewijzen als u nodig heeft.

Als ik een groep bijwerk in Azure AD, zijn de wijzigingen dan ook zichtbaar in LastPass?

  • Als u gebruikers toevoegt aan of verwijdert uit een groep in Azure AD, is die wijziging zichtbaar in LastPass en worden er waar nodig accounts ingericht of wordt de inrichting van accounts opgeheven.

Kunnen gebruikers zich bij LastPass aanmelden met hun Azure AD-wachtwoord?

Kan ik ervoor kiezen gebruikers toe te voegen aan het tabblad In afwachting van goedkeuring in de Admin Console?

  • Nee, gebruikers worden automatisch ingericht en worden weergegeven als live-gebruikers.

Hoe kan ik testen of de integratie correct wordt gesynchroniseerd?

  • Wanneer u LastPass Enterprise of LastPass Identity voor de eerste keer implementeert met Azure AD, kunt u een kleine testgroep instellen in Azure AD. Zodra u heeft gecontroleerd dat het inrichten naar verwachting functioneert, kunt u het toevoegen en verwijderen van mensen in de testgroep uitproberen. Als alle tests met succes zijn afgerond, kunt u LastPass toewijzen aan alle groepen, of aan specifieke groepen die LastPass gaan gebruiken.