HELP FILE

Configuratie-checklist voor LastPass Universal Proxy met behulp van LDAP-protocol

Gebruik deze lijst om uw VPN-Server, LastPass Universal Proxy, Active Directory en LastPass Authentication Server correct te configureren om samen te werken voor gebruikersverificatie.

Opmerking: Voor deze functie is een account vereist met LastPass Business + Add-on Advanced MFA. Hoe kan ik mijn LastPass Business-account upgraden met een add-on?

De servermodus van de Universal Proxy wordt ingesteld op zowel LastPass MFA als het systeemwachtwoord (SFA).

In deze configuratie-checklist gebruiken we de volgende testomgeving:

Ons eenvoudig verificatiescenario

  1. De testtypen van de gebruiker in de aanmeldingsgegevens naar de VPN-client.
  2. Eerst verifieert Active Directory de gebruiker.
  3. Vervolgens wordt het MFA-pushbericht verzonden naar de telefoon van de gebruiker.
  4. Nadat het pushbericht is geaccepteerd, wordt de gebruiker geverifieerd.

Voor een geslaagde verificatie aan de zijde van de VPN-client moeten zowel de Active Directory als de MFA-verificatie geslaagd zijn.

Testdomein en gebruikersconfiguratie

Testdomein geconfigureerd in Active Directory   testproxy.com
Testgebruiker gebruikersnaam viktor
email viktor@test.com
sAMAccountName viktor
userPrincipalName viktor@test.com
Testgebruiker beheerder in Active Directory sAMAccountName testAdmin
distinguishedName CN=testAdmin,CN=Gebruikers,DC=testproxy,DC=com

Opmerking: Het is verplicht om een Active Directory-beheerder te hebben die is ingesteld aan de kant van de VPN-server. Voordat een gebruiker wordt geverifieerd, versturen VPN-servers meestal meer LDAP-zoekopdrachten. Om dat te doen, moeten we de servers informeren over het account dat ze hiervoor kunnen gebruiken. Dit account is de testgebruiker beheerder.