さて今回からLastPassの検証をやっていきます。
今回はAzureADからLastPassへのSCIMを使ったプロビジョニングをやっていきます。
実現したい世界観
目指す世界観、それを一言でいうとアカウント管理の自動化です。
Azure ADを起点として、LastPassのアカウントを自動で作成、削除できる世界が実現できれば、セキュアでありながら、生産性の高い環境を作り出すことができます。
ゴール
AzureADとLastPassでプロビジョニング設定がきちんとできると、
こんな状態になります。


検証に必要なもの
さて、早速検証していきたいのですが、検証に必要なものがあります。
- AzureAD
- LastPass Enterprise or MFA or Identity
の2つです。
注意点として、LastPassはディレクトリ統合の機能が使えるプラン(Enterprise or MFA or Identity)が必要になります。どちらも評価版で検証可能です。私は今回、LastPass Enterprise評価版で検証しています。
実装手順
具体的な実装手順は、こちらを参考にどうぞ
Set Up SCIM Provisioning for LastPass Using Azure Active Directory - LastPass Support
IT admins can easily benefit from secure administration of LastPass Business accounts by using our Azure Active Directory integration. You can view account requ...
検証ポイント
実装のポイントを説明していきます。
- 同期させるユーザを含む、グループをAzureADで作成しておく
- 設定後、同期に時間がかかることがあるので、広い心を持って待つ
- 最初から同期したい場合は、「現在の状態を消去して、同期を再開します」にチェックを入れて保存すると良い

SCIMプロビジョニング機能のポイント
- AzureADでユーザを選択して同期できる
- ユーザ単位、グループ単位で同期できる