HELP FILE

OpenVPN Access Server VPN-configuratie voor het LastPass Universal Proxy LDAPS-protocol.

Dit is een stapsgewijze beschrijving van het configureren van OpenVPN Access Server voor LastPass Universal Proxy met het LDAPS-protocol, om LastPass MFA in te stellen als secundaire verificatiemethode. De volgende stappen bevatten de instellingen die betrekking hebben op de Universal Proxy.

Opmerking: Aangezien OpenVPN Access Server de inkomende verificatie-verzoeken in één enkele thread verwerkt, kan één client zich tegelijk aanmelden. Daarom kan een langere wachttijd te verwachten zijn.

  1. Meld u aan bij de online gebruikersinterface (web UI) voor beheerders van OpenVPN.
  2. Selecteer Authentication > LDAP in het menu links.
  3. Stel onder LDAP Settings de volgende velden in:

    Primaire server
    Het IP-adres van de Universal Proxy toevoegen.
    SSL gebruiken om verbinding te maken met LDAP-servers
    Zet de schakelaar om naar Ja.
    Hoofdlettergevoelige aanmelding
    Zet de schakelaar om naar Ja.
    Gebruik deze aanmeldingsgegevens:
    Zet de schakelaar om naar Ja.
    Bind DN:
    Voeg de gebruikersnaam voor de beheerder toe die is geconfigureerd voor LDAP-verificatie in de volgende indeling: CN=Admin, CN=Gebruikers, DC=domain, DC=country_code
    Wachtwoord:
    Voer het wachtwoord voor de LDAP-beheerder in.
    Base DN for User Entries:
    Voer de Base-DN in waaronder de gebruikers zich bevinden, in de volgende indeling: DC=domein, DC=land_code.
    Username Attribute:
    samAccountname

  4. Klik op Save Settings.
  5. Klik op Update Running Server.
  6. Verhoog de verificatie-timeout tot 61 seconden.

    U kunt de instellingen voor de verificatie-timeout alleen via de CLI wijzigen:

    Voer de volgende opdracht uit als root-gebruiker:

    /usr/local/openvpn_as/scripts/sacli --key "auth.ldap.0.timeout" --value "61" configput
    service openvpnas restart

Uw OpenVPN Access Server is nu geconfigureerd voor het gebruik van LDAPS-protocol voor verificatie.