AzureADからLastPassへのSCIMプロビジョニングを検証してみた

SaaS

さて今回からLastPassの検証をやっていきます。
今回はAzureADからLastPassへのSCIMを使ったプロビジョニングをやっていきます。

実現したい世界観

目指す世界観、それを一言でいうとアカウント管理の自動化です。
Azure ADを起点として、LastPassのアカウントを自動で作成、削除できる世界が実現できれば、セキュアでありながら、生産性の高い環境を作り出すことができます。

ゴール

AzureADとLastPassでプロビジョニング設定がきちんとできると、
こんな状態になります。

AzureADのLastPassプロビジョニング画面
LastPassのDirectory Integrations画面

検証に必要なもの

さて、早速検証していきたいのですが、検証に必要なものがあります。

  • AzureAD
  • LastPass Enterprise or MFA or Identity

の2つです。

注意点として、LastPassはディレクトリ統合の機能が使えるプラン(Enterprise or MFA or Identity)が必要になります。どちらも評価版で検証可能です。私は今回、LastPass Enterprise評価版で検証しています。

実装手順

具体的な実装手順は、こちらを参考にどうぞ

Set Up SCIM Provisioning for LastPass Using Azure Active Directory - LastPass Support
IT admins can easily benefit from secure administration of LastPass Business accounts by using our Azure Active Directory integration. You can view account requ...

検証ポイント

実装のポイントを説明していきます。

  • 同期させるユーザを含む、グループをAzureADで作成しておく
  • 設定後、同期に時間がかかることがあるので、広い心を持って待つ
  • 最初から同期したい場合は、「現在の状態を消去して、同期を再開します」にチェックを入れて保存すると良い
AzureADにLastPass同期用のグループをつくって、グループごと同期させる

SCIMプロビジョニング機能のポイント

  • AzureADでユーザを選択して同期できる
  • ユーザ単位、グループ単位で同期できる

タイトルとURLをコピーしました