HELP FILE

Usar as integrações do diretório para provisionamento automatizado

Se você determinou em Adicionar usuários e admins que um serviço de provisionamento automatizado é melhor para sua empresa, então vamos analisar cada um detalhadamente para que você possa tomar uma decisão embasada sobre o serviço escolhido. Observe que não há limite de quantidade de usuários a serem adicionados à sua conta.

Observação: A disponibilidade do recurso pode variar dependendo de seu tipo de conta.

Tópicos neste artigo:

Serviço do conector do Active Directory do LastPass

API de provisionamento do LastPass

Integração do login do Windows

Integração do Active Directory do Azure

Integração do Okta

Integração do OneLogin

Serviço do conector do Active Directory do LastPass

O cliente de sincronização do conector do Active Directory do LastPass (conector AD) é um serviço do Windows executado localmente e pode ser baixado a partir do Console de administração em sua conta do LastPass Enterprise. Ele se conecta ao seu ambiente do Active Directory para oferecer suporte a vários processos de provisionamento e gerenciamento no LastPass Enterprise.

Usando o serviço do conector do Active Directory, você pode:

  • Transmitir informações relevantes de seu diretório de usuário para o LastPass.
  • Sincronizar novos perfis de usuário para o LastPass para o provisionamento automatizado de contas do usuário do LastPass.
  • Sincronizar perfis de usuários desativados ou excluídos para o LastPass para o encerramento automatizado das contas de usuário do LastPass.
  • Criar grupos aninhados para gerenciar permissões no nível do grupo.
  • Sincronizar grupos de usuários para o LastPass para designações de política, pastas compartilhadas e atribuições do aplicativo SAML.
  • Aplicar filtros baseados em seus grupos para que somente os membros dos grupos relevantes façam a sincronização com o LastPass.
  • Provisionamento para vários aplicativos baseados em nuvem, incluindo o Google Apps e Salesforce.com. Depois de configurado, quando os usuários são adicionados em seu Active Directory, uma conta do LastPass será criada en nome deles. Não é necessário um provisionamento local.

De maneira “out of the box”, o conector do Active Directory rastreará automaticamente as alterações em seu Active Directory ou servidor LDAP (por exemplo, a adição de um novo usuário, remoção/desativação dos usuários existentes, alteração dos grupos de usuários para um usuário etc.) e invocará as ações apropriadas para as contas do LastPass. De forma semelhante, se você excluir ou desativar um usuário no Active Directory, a conta do LastPass associada também será desativada.

Para obter mais informações, consulte nossas Perguntas frequentes sobre o conector do Active Directory.

Aprenda como começar a fazer a configuração.

API de provisionamento do LastPass

O LastPass expõe uma API pública que pode ser usada pelas contas do LastPass Enterprise para criar usuários, cancelar o provisionamento de usuários e gerenciar os grupos através de uma interface de serviço da web REST. A API de provisionamento do LastPass é robusta, e inclui muitas configurações que podem ser personalizadas.

A principal diferença entre esta opção e o conector do Active Directory é que a API de provisionamento do LastPass exige um esforço de codificação de sua parte para evitar a ocorrência de ações duplicadas, enquanto que o conector do Active Directory exige zero de integração ou codificação.

Aprenda como começar a fazer a configuração.

Integração do login do Windows

O LastPass pode se integrar invisivelmente com o processo de login do Windows padrão para criar automaticamente novos usuários e efetuar login dos usuários existentes. Para fazer isso, nós instalamos um DLL que se integra ao fluxo de login do Windows usando protocolos do Windows autorizados/padrão. Quando o LastPass recebe a senha, ela é instantaneamente aderida ao hash e o hash é usado para criar as credenciais do usuário do LastPass. O LastPass nunca armazena nada no disco e toma cuidado para não deixar nada na memória.

Com a integração do login do Windows, os usuários dentro do sistema do LastPass Enterprise serão provisionados usando o nome de usuário do Windows seguido pelo endereço @companydomain.com usado pela sua empresa (por exemplo, janedoe@lastpass.com). Os novos usuários do LastPass serão criados no momento do primeiro login no domínio do Windows após configurar a integração do login do Windows com o LastPass. A partir deste ponto, os usuários efetuarão login no domínio do Windows como normalmente fariam, e serão conectados automaticamente ao LastPass também.

Aprenda como começar a fazer a configuração.

Integração do Active Directory do Azure

O LastPass oferece uma solução pronta para gerenciar centralmente todas as senhas que estão sendo usadas e compartilhadas dentro da empresa, e ajuda a resolver o co-gerenciamento de trabalho e credenciais da equipe. Ao usar o LastPass com seu diretório de usuário Azure AD como sua solução de logon único você ajuda a TI a aplicar controles de segurança e resolver as lacunas deixadas por aplicativos e serviços da web introduzidos por outros usuários que não oferecem suporte ao logon único.

Aprenda como começar a fazer a configuração.

Integração do Okta

Em parceria com o Okta, oferecemos uma API SCIM que pode ser configurada para fazer automaticamente o provisionamento e o desprovisionamento de contas do LastPass, dando mais segurança e praticidade às tarefas de administração.

Aprenda como começar a fazer a configuração.

Integração do OneLogin

Para simplificar a integração e o gerenciamento do LastPass, nós fizemos uma parceria com o OneLogin para permitir o provisionamento e cancelamento de provisionamento automatizados por meio de uma API SCIM. Nosso terminal do OneLogin pode ser configurado para a criação instantânea das contas do LastPass e o cancelamento quando os funcionários saem da empresa. Os administradores de TI se beneficiam da administração segura e simples do LastPass por meio do diretório do OneLogin.

Aprenda como começar a fazer a configuração.