product icon

Konfiguration von Cisco ASA VPN für das LDAPS-Protokoll von LastPass Universal Proxy

    Vorab:
    Stellen Sie Ihr lokales Benutzerprofil so ein, dass es die richtige Berechtigungsstufe für Ihr Cisco-ASA-System hat:
    • Wählen Sie 15 im Menü Remote Access VPN > AAA/Local Users > Local Users, Feld Privilege Level.
      Hinweis: Sie müssen Ihre Berechtigungsstufe auf 15 setzen, um uneingeschränkten Administratorzugriff auf Ihre ADSM/CLI-Verwaltungsoberfläche zu erhalten.
    • Erstellen einer LDAP-Servergruppe pro AAA:
      1. Öffnen Sie den Konfigurationsassistenten „Cisco AnyConnect“.

        Erstellen einer LDAP-Servergruppe pro AAA:

      2. Gehen Sie zu Remote Access VPN > AAA/Local Users > AAA Server Groups in der linken Navigation, um eine AAA-Servergruppe zu Ihrem AnyConnect-Verbindungsprofil hinzuzufügen.
      3. Klicken Sie auf Add im Bereich AAA Server Groups.

        Ergebnis: Das Dialogfeld Add AAA Server Group wird geöffnet.

      4. Geben Sie im Feld AAA Server Group einen Namen ein.
      5. Wählen Sie im Feld Protokoll LDAP.
      6. Stellen Sie folgende Parameter ein:

        Reaktivierungsmodus
        Erschöpfung
        Totzeit
        10 Minuten
        Max. Fehlversuche
        1

      7. Klicken Sie auf OK.

        Ergebnis: Das Dialogfeld Add AAA Server Group wird geschlossen, und die neue Servergruppe wird der Tabelle AAA Server Groups hinzugefügt.

      8. Klicken Sie auf Übernehmen.

        LDAP-Server zu einer Servergruppe hinzufügen:

      9. Klicken Sie im Bereich AAA Server Groups auf die Servergruppe, zu der Sie einen Server hinzufügen möchten.
      10. Klicken Sie im Bereich Server in der ausgewählten Gruppe auf Hinzufügen.

        Ergebnis: Das Dialogfeld Add AAA Server wird für die Servergruppe angezeigt

      11. Stellen Sie folgende Parameter ein:

        Schnittstellenname
        Wählen Sie den Namen der Schnittstelle, auf der sich der Authentifizierungsserver befindet.
        Servername oder IP-Adresse
        Fügen Sie die IP-Adresse des Universal-Proxys hinzu.
        Zeitüberschreitung
        60
        Aktivieren von LDAP über SSL
        Aktivieren Sie das Kontrollkästchen.
        Server-Port
        636
        Server-Typ
        Microsoft
        Basis-DN

        Fügen Sie den Basis-DN in folgendem Format hinzu: DC=example,DC=com

        Wichtig: Dieser Wert muss mit dem Basisdomänennamen des Active Directory übereinstimmen.
        Geltungsbereich
        Alle Ebenen unterhalb des Basis-DN
        Benennungsattribut
        sAMAccountName
        Anmelde-DN

        Fügen Sie den Anmelde-DN in folgendem Format hinzu: CN=admin,CN=Users,DC=example,DC=com.

        Wichtig: Dieser Wert muss mit dem Wert des Feldes distinguishedName im Active Directory übereinstimmen.
        Anmeldepasswort
        Geben Sie das Anmeldepasswort ein. Hierbei handelt es sich um das Passwort für das Benutzerkonto „Login DN“.

      12. Klicken Sie auf OK. Das Dialogfeld Add AAA Server Group wird geschlossen, und der AAA-Server wird zur AAA Server Group hinzugefügt.
    • LDAP-Server-Authentifizierung testen:
      1. Wählen Sie den Server, den Sie testen möchten, unter Server in der ausgewählten Gruppe aus.
      2. Klicken Sie auf Test.

        Ergebnis: Das Dialogfeld Test AAA Server wird für den ausgewählten Server angezeigt.

      3. Wählen Sie das Optionsfeld Authentifizierung.
      4. Geben Sie im Feld Benutzername Ihren Benutzernamen ein.
      5. Geben Sie im Feld Passwort Ihr Passwort ein.
      6. Klicken Sie auf OK.

        Ergebnis: Die Adaptive Security Appliance (ASA) sendet eine Authentifizierungstestnachricht an den Server. Ein Informationsdialogfeld zeigt an, ob der Test fehlgeschlagen ist oder erfolgreich war.