Im Folgenden wird Schritt für Schritt beschrieben, wie Sie OpenVPN Access Server für LastPass Universal Proxy unter Verwendung des LDAPS-Protokolls konfigurieren, um LastPass MFA als sekundäre Authentifizierungsmethode einzustellen. Die folgenden Schritte enthalten die Einstellungen für Universal Proxy.
Hinweis: Da OpenVPN Access Server die eingehenden Authentifizierungsanfragen in einem einzigen Thread verarbeitet, kann sich jeweils nur ein Client anmelden. Es ist daher mit einer erhöhten Wartezeit zu rechnen.
- Melden Sie sich beim Webportal von OpenVPN Admin an.
- Wählen Sie im linken Menü.
- Stellen Sie im Bereich LDAP settings die folgenden Felder ein:
-
Primary Server
-
Fügen Sie die IP-Adresse des Universal-Proxys hinzu.
-
Use SSL to connect to LDAP servers
-
Schalten Sie die Umschalttaste auf
Ja.
-
Case-sensitive login
-
Schalten Sie die Umschalttaste auf
Ja.
-
Verwenden Sie diese Anmeldeinformationen:
-
Schalten Sie die Umschalttaste auf
Ja.
-
Bind DN:
-
Fügen Sie den für die LDAP-Authentifizierung konfigurierten Admin-Benutzernamen in folgendem Format hinzu:
CN=Admin,CN=Users,DC=domain,DC=country_code
-
Password:
-
Geben Sie das Passwort des LDAP-Admin-Benutzers ein.
-
Base DN for User Entries:
-
Geben Sie den Basis-DN, unter dem sich die Benutzer befinden, in folgendem Format ein:
DC=domain,DC=country_code.
-
Username Attribute:
-
samAccountname
- Klicken Sie auf Save Settings.
- Klicken Sie auf Update Running Server.
- Erhöhen Sie das Zeitlimit für die Authentifizierung auf 61 Sekunden.
Sie können die Einstellungen für das Authentifizierungs-Zeitlimit nur über die Befehlszeile ändern:
Führen Sie den folgenden Befehl als Root-Benutzer aus:
/usr/local/openvpn_as/scripts/sacli --key "auth.ldap.0.timeout" --value "61" configput
service openvpnas restart
Ergebnisse: Ihr OpenVPN-Zugangsserver ist jetzt so konfiguriert, dass er das LDAPS-Protokoll für die Authentifizierung verwendet.