HELP FILE


Konfiguration von Cisco ASA VPN für das LDAP-Protokoll von LastPass Universal Proxy

Vorab:
Stellen Sie Ihr lokales Benutzerprofil so ein, dass es die richtige Berechtigungsstufe für Ihr Cisco-ASA-System hat:
  • Wählen Sie 15 im Menü Remote Access VPN > AAA/Local Users > Local Users, Feld Privilege Level.
    Hinweis: Sie müssen Ihre Berechtigungsstufe auf 15 setzen, um uneingeschränkten Administratorzugriff auf Ihre ADSM/CLI-Verwaltungsoberfläche zu erhalten.
  • Erstellen einer LDAP-Servergruppe pro AAA:
    1. Öffnen Sie den Konfigurationsassistenten „Cisco AnyConnect“.
    2. Gehen Sie zu Remote Access VPN > AAA/Local Users > AAA Server Groups in der linken Navigation, um eine AAA-Servergruppe zu Ihrem AnyConnect-Verbindungsprofil hinzuzufügen.
    3. Klicken Sie auf Add im Bereich AAA Server Groups.

      Ergebnis: Das Dialogfeld Add AAA Server Group wird geöffnet.

    4. Geben Sie im Feld AAA Server Group einen Namen ein.
    5. Wählen Sie im Feld Protokoll LDAP.
    6. Stellen Sie folgende Parameter ein:

      Reaktivierungsmodus
      Erschöpfung
      Totzeit
      10 Minuten
      Max. Fehlversuche
      1

    7. Klicken Sie auf OK.

      Ergebnis: Das Dialogfeld AAA-Servergruppe hinzufügen wird geschlossen, und die neue Servergruppe wird der Tabelle AAA-Servergruppen hinzugefügt

    8. Klicken Sie auf Übernehmen.

      LDAP-Server zu einer Servergruppe hinzufügen:

    9. Klicken Sie im Bereich AAA Server Groups auf die Servergruppe, zu der Sie einen Server hinzufügen möchten.
    10. Klicken Sie im Bereich Server in der ausgewählten Gruppe auf Hinzufügen.

      Ergebnis: Das Dialogfeld Add AAA Server wird für die Servergruppe angezeigt

    11. Stellen Sie folgende Parameter ein:

      Schnittstellenname
      Wählen Sie den Namen der Schnittstelle, auf der sich der Authentifizierungsserver befindet.
      Servername oder IP-Adresse
      Fügen Sie die IP-Adresse des Universal-Proxys hinzu.
      Zeitüberschreitung
      60
      Server-Port
      389
      Server-Typ
      Microsoft
      Basis-DN

      Fügen Sie den Basis-DN in folgendem Format hinzu: DC=example,DC=com.

      Wichtig: Dieser Wert muss mit dem Basisdomänennamen des Active Directory übereinstimmen.
      Geltungsbereich
      Alle Ebenen unterhalb des Basis-DN.
      Benennungsattribut
      sAMAccountName
      Anmelde-DN

      Fügen Sie den Anmelde-DN in folgendem Format hinzu: CN=admin,CN=Users,DC=example,DC=com.

      Wichtig: Dieser Wert muss mit dem Wert des Feldes distinguishedName im Active Directory übereinstimmen.
      Anmeldepasswort
      Geben Sie das Anmeldepasswort ein. Hierbei handelt es sich um das Passwort für das Benutzerkonto „Login DN“.

    12. Klicken Sie auf OK.

      Ergebnis: Das Dialogfeld AAA-Server hinzufügen wird geschlossen, und der AAA-Server wird zur AAA-Servergruppe hinzugefügt

    13. Testen Sie die LDAP-Server-Authentifizierung. Weitere Informationen finden Sie unter Testen von Cisco ASA VPN.