product icon

Konfiguration des Fortinet-VPN für das LDAPS-Protokoll von LastPass Universal Proxy

    Wenn Sie FortiOS Version 6.4.0 oder höher und Amazon Corretto Java Runtime Environment Version 8u272 oder höher mit dem LDAPS-Protokoll verwenden, funktioniert der Universal Proxy nicht, da diese Konfiguration die Verwendung von TLS Version 1.3 zwischen Fortinet und Universal Proxy erzwingt. Universal Proxy Version 2.2.0 unterstützt nur TLS Version 1.2. Damit Universal Proxy Version 2.2.0. mit dem LDAPS-Protokoll zusammenarbeitet, verwenden Sie eine der folgenden Umgehungsmöglichkeiten:
    • Ändern Sie im FortiOS die höchste unterstützte TLS-Version auf 1.2.
    • downgrade von Amazon Corretto Java Runtime Environment 17 auf eine Version vor 8u272
    • Legen Sie ein LDAP-Serverprofil fest:
      1. Melden Sie sich am VPN-Administrationsportal FortiGate SSL von Fortinet an.
      2. Gehen Sie in der linken Navigation auf User & Device > LDAP Servers.
      3. Klicken Sie auf Create New.

        Die Seite Edit LDAP Server erscheint.

      4. Geben Sie die folgenden Informationen ein:

        Name
        Geben Sie einen Namen für Ihren LDAP-Server ein.
        Server/IP Name
        Geben Sie die IP-Adresse von LastPass Universal Proxy ein.
        Server Port
        Geben Sie den gewünschten Port ein, die Vorgabe ist 636.
        Common Name Identifier
        samAccountname
        Distinguished Name
        Geben Sie den definierten Namen in folgendem Format ein: DC=domain,DC=country_code.
        Wichtig! Verwenden Sie keinen Backslash im Feld Distinguished Name.
        Bind Type
        Regular
        Secure Connection
        Aktivieren mit der Umschalttaste.
        Protocol
        LDAPS
        Certificate
        Wählen Sie das entsprechende Zertifikat aus.

      5. Stellen Sie den Remote Authentication Timeout ein. Befolgen Sie den Befehlszeilenanweisungen und führen Sie folgenden Befehl aus:

        hostname # config system global
        hostname # set remoteauthtimeout 60
        hostname # end

      6. Klicken Sie auf Test Connectivity, um Ihre Verbindung zu testen.
      7. Klicken Sie auf Test User Credentials, um die Anmeldeinformationen eines vorhandenen Benutzerkontos zu testen, das diesen Server für die Authentifizierung verwenden wird.
      8. Klicken Sie abschließend auf OK.
    Ergebnisse: Das Fortinet FortiGate SSL VPN wurde konfiguriert. Weitere Informationen zur LDAP-Konfiguration finden Sie in den Konfigurationstipps und technischen Hinweisen in der Fortinet-Knowledgebase.