product icon

Konfiguration von Cisco ASA VPN für das LDAP-Protokoll von LastPass Universal Proxy

    Vorab:
    Stellen Sie Ihr lokales Benutzerprofil so ein, dass es die richtige Berechtigungsstufe für Ihr Cisco-ASA-System hat:
    • Wählen Sie 15 im Menü Remote Access VPN > AAA/Local Users > Local Users, Feld Privilege Level.
      Hinweis: Sie müssen Ihre Berechtigungsstufe auf 15 setzen, um uneingeschränkten Administratorzugriff auf Ihre ADSM/CLI-Verwaltungsoberfläche zu erhalten.
    • Erstellen einer LDAP-Servergruppe pro AAA:
      1. Öffnen Sie den Konfigurationsassistenten „Cisco AnyConnect“.
      2. Gehen Sie zu Remote Access VPN > AAA/Local Users > AAA Server Groups in der linken Navigation, um eine AAA-Servergruppe zu Ihrem AnyConnect-Verbindungsprofil hinzuzufügen.
      3. Klicken Sie auf Add im Bereich AAA Server Groups.

        Ergebnis: Das Dialogfeld Add AAA Server Group wird geöffnet.

      4. Geben Sie im Feld AAA Server Group einen Namen ein.
      5. Wählen Sie im Feld Protokoll LDAP.
      6. Stellen Sie folgende Parameter ein:

        Reaktivierungsmodus
        Erschöpfung
        Totzeit
        10 Minuten
        Max. Fehlversuche
        1

      7. Klicken Sie auf OK.

        Ergebnis: Das Dialogfeld Add AAA Server Group wird geschlossen, und die neue Servergruppe wird der Tabelle AAA Server Groups hinzugefügt.

      8. Klicken Sie auf Übernehmen.

        LDAP-Server zu einer Servergruppe hinzufügen:

      9. Klicken Sie im Bereich AAA Server Groups auf die Servergruppe, zu der Sie einen Server hinzufügen möchten.
      10. Klicken Sie im Bereich Server in der ausgewählten Gruppe auf Hinzufügen.

        Ergebnis: Das Dialogfeld Add AAA Server wird für die Servergruppe angezeigt

      11. Stellen Sie folgende Parameter ein:

        Schnittstellenname
        Wählen Sie den Namen der Schnittstelle, auf der sich der Authentifizierungsserver befindet.
        Servername oder IP-Adresse
        Fügen Sie die IP-Adresse des Universal-Proxys hinzu.
        Zeitüberschreitung
        60
        Server-Port
        389
        Server-Typ
        Microsoft
        Basis-DN

        Fügen Sie den Basis-DN in folgendem Format hinzu: DC=example,DC=com.

        Wichtig: Dieser Wert muss mit dem Basisdomänennamen des Active Directory übereinstimmen.
        Geltungsbereich
        Alle Ebenen unterhalb des Basis-DN.
        Benennungsattribut
        sAMAccountName
        Anmelde-DN

        Fügen Sie den Anmelde-DN in folgendem Format hinzu: CN=admin,CN=Users,DC=example,DC=com.

        Wichtig: Dieser Wert muss mit dem Wert des Feldes distinguishedName im Active Directory übereinstimmen.
        Anmeldepasswort
        Geben Sie das Anmeldepasswort ein. Hierbei handelt es sich um das Passwort für das Benutzerkonto „Login DN“.

      12. Klicken Sie auf OK.

        Ergebnis: Das Dialogfeld Add AAA Server wird geschlossen, und der AAA-Server wird zur AAA-Servergruppe hinzugefügt.

      13. Testen Sie die LDAP-Server-Authentifizierung. Weitere Informationen finden Sie unter Testen von Cisco ASA VPN.