HELP FILE


Wat gebeurt er als ik een provisionele gebruiker in LastPass verwijder?

Het wordt sterk aangeraden dat u geen gebruikers verwijdert van LastPass die zijn verstrekt via Okta of Azure AD. Als u echter al een gebruiker van LastPass hebt verwijderd, kunt u deze opnieuw toewijzen in het Okta-portaal om ze opnieuw te provisioneren, maar in Azure AD moet u de LastPass-app opnieuw aanmaken in het Azure AD-portaal en de SCIM-integratie opnieuw configureren.

Als u een provisioned gebruiker in LastPass verwijdert, zal Okta of Azure AD niet in staat zijn om de gebruiker te vinden, en een fout melden. Als u een federatieve login hebt ingesteld en een gebruiker in LastPass verwijdert, zal de gebruiker een foutmelding "Ongeldig wachtwoord!" krijgen wanneer hij zich probeert aan te melden bij LastPass.

Wanneer Okta of Azure AD een gebruiker aanmaken in LastPass, wordt een SCIM ID toegewezen aan die gebruiker. Eenmaal toegewezen, bereikt Okta of Azure AD de gebruiker via de volgende url: scimapi/ /users/ . Bijvoorbeeld: scimapi/1234/users/345.

Aan de Okta kant kan deze SCIM ID niet worden veranderd omdat het uniek is voor die gebruiker. Als u een nieuwe LastPass-gebruiker met hetzelfde e-mailadres verwijdert en opnieuw aanmaakt, zou de nieuwe account een andere unieke SCIM ID hebben. Dit betekent dat als u een gebruiker hebt verwijderd, u hem opnieuw kunt voorzien van LastPass door hem opnieuw toe te wijzen in Okta.

Echter, aan de Azure AD kant, kan de SCIM ID niet opnieuw worden toegewezen, en daarom moet de LastPass app opnieuw worden gemaakt en opnieuw worden geconfigureerd om geheel nieuwe SCIM ID's aan gebruikers toe te wijzen. Als uw LastPass-account is geconfigureerd om gefedereerde aanmelding te gebruiken, moet u uw federatieve aanmeldingsinstellingen opnieuw configureren zodat ze overeenkomen met de vereiste waarden van de nieuwe (opnieuw aangemaakte) LastPass-app in Azure AD.

Afhankelijk van of u Azure of Okta gebruikt zullen de instructies voor het opnieuw toewijzen verschillen.

  1. Log in op het Okta of Azure AD admin portaal.
  2. Volg de stappen voor het opnieuw toewijzen van gebruikers binnen Okta of Azure AD.
  3. Hieronder volgt een overzicht van de stappen om gebruikers opnieuw toe te wijzen:
    Doel Instructies
    Om gebruikers opnieuw toe te wijzen in Okta
    1. Verwijder de gebruiker uit de toegewezen groep of maak de toewijzing van de direct toegewezen gebruiker ongedaan.
    2. Controleer of de account is uitgeschakeld aan de LastPass kant (d.w.z., controleer of de gebruiker bestaat in LastPass).
    3. Voeg de gebruiker toe aan de voorlopige groep/ wijs de gebruiker direct opnieuw toe.
    4. Controleer of het account opnieuw is ingeschakeld aan de LastPass kant.
    Om gebruikers opnieuw toe te wijzen in Azure
    1. Sla de attribuuttoewijzing en de groep/gebruikerstoewijzing op.
    2. Verwijder de LastPass app zonder galerij die u in Azure AD hebt gemaakt.
    3. Maak de LastPass-app zonder galerij opnieuw met de juiste attribuuttoewijzing.
    4. Groep/gebruikerstoewijzingen opnieuw maken.
    5. Als federated login was ingeschakeld, moet het opnieuw worden geconfigureerd met de gegevens van de opnieuw aangemaakte app.
  4. Voor Azure AD, zodra u een nieuwe LastPass-app hebt gemaakt en geconfigureerd, kunt u een synchronisatie forceren via on-demand provisioning.