product icon

Konfiguration des Palo-Alto-Network-VPN für das LDAPS-Protokoll von LastPass Universal Proxy

    Hinzufügen des LDAP-Serverprofils

    Gehen Sie im Palo Alto Network zu Device > Server Profiles > LDAP und Add a new LDAP Server Profile
    1. Klicken Sie im Gruppenfeld Serverliste auf Hinzufügen und stellen Sie Folgendes ein:

      • Geben Sie einen Namen ein, um den Server zu identifizieren.
      • Geben Sie die IP-Adresse oder den FQDN für den LDAP-Serverein.
      • Geben Sie eine Port Nummer ein, Standard ist 636 für die Authentifizierung.

    2. Wählen Sie im Gruppenfeld Servereinstellungen Ihren LDAP-Server-Typ aus.
    3. Stellen Sie den Wert für Basis-DN ein.
    4. Stellen Sie den Wert für Bind DN ein.
    5. Stellen Sie den Wert für Password ein.
    6. Stellen Sie den Wert für Bind Timeout ein.
    7. Kreuzen Sie das Kontrollkästchen Require SSL/TLS secured connection an.
    8. Klicken Sie auf OK.

    Weisen Sie das LDAP-Serverprofil einem Authentifizierungsprofil zu.

    1. Gehen Sie zu Device > Authentication Profile und klicken Sie auf Add.
      1. Legen Sie einen Namen für das Profil fest.
      2. Wählen Sie für das Dropdown-Menü Typ LDAP.
      3. Wählen Sie für das Dropdown-Menü Serverprofil das zuvor konfigurierte LDAP-Profil aus.
      4. Setzen Sie das Login-Attribut auf samAccountName

    2. Klicken Sie im Fenster Authentication Profile auf die Registerkarte Advanced.
    3. Fügen Sie im Gruppenfeld Allow List die Benutzer und Gruppen hinzu, die sich mit diesem Authentifizierungsprofil authentifizieren dürfen.

    4. Klicken Sie auf OK, um das Authentifizierungsprofil zu speichern.

      Tipp:

      Um Push-Benachrichtigungen/Anmeldeinformationen während einer Sitzung zu minimieren, führen Sie die Schritte aus, die unter How to generate cookies on GlobalProtect Portal and use cookies for Gateway Authentication beschrieben sind.

    Ergebnisse: Sie haben nun die LDAPS-Authentifizierung für Ihr Palo Alto VPN konfiguriert.