product icon

Konfigurations-Checkliste für LastPass Universal Proxy mit LDAP-Protokoll unter Windows

    Verwenden Sie diese Checkliste, um Ihren VPN-Server, LastPass Universal Proxy, Active Directory und LastPass Authentication Server so zu konfigurieren, dass sie bei der Benutzerauthentifizierung korrekt zusammenarbeiten.

    Hinweis: Diese Funktion erfordert ein Konto mit LastPass Business + Advanced MFA Add-on. Wie kann ich mein LastPass-Business-Konto um ein Add-on erweitern?

    Der Servermodus für Universal Proxy ist sowohl auf LastPass MFA als auch auf Systempasswort (SFA) eingestellt.

    In dieser Konfigurations-Checkliste verwenden wir die folgende Testumgebung:

    Unser einfaches Authentifizierungsszenario

    1. Der Testbenutzer gibt die Anmeldedaten in den VPN-Client ein.
    2. Zunächst wird der Benutzer vom Active Directory authentifiziert.
    3. Ist dies erfolgreich, kommt die MFA-Push-Benachrichtigung auf dem Telefon des Benutzers an.
    4. Sobald die Push-Benachrichtigung angenommen ist, wird der Benutzer authentifiziert.

    Für eine erfolgreiche Authentifizierung auf der VPN-Client-Seite müssen sowohl die Active Directory- als auch die MFA-Authentifizierung erfolgreich sein.

    Test der Domänen- und Benutzerkonfiguration

    Testdomäne auf Active Directory konfiguriert   testproxy.com
    Test-Benutzer username Viktor
    email viktor@test.com
    sAMAccountName viktor
    userPrincipalName viktor@test.com
    Test-Admin-Benutzer im Active Directory sAMAccountName testAdmin
    distinguishedName CN=testAdmin,CN=Users,DC=testproxy,DC=com
    Hinweis: Es ist zwingend erforderlich, dass ein Active Directory-Admin-Benutzer existiert, der auf der VPN-Server-Seite eingerichtet ist. Vor der Authentifizierung eines Benutzers senden VPN-Server normalerweise mehrere LDAP-Suchanfragen. Dazu müssen wir den Servern mitteilen, welches Konto sie für diese Zwecke verwenden können. Dieses Konto ist der Test-Admin-Benutzer.