HELP FILE


Configuration du VPN Cisco ASA pour le protocole LDAP de LastPass Universal Proxy

    Avant de commencer :
    Configurez votre profil utilisateur local pour qu’il ait le niveau de privilège approprié à votre système Cisco ASA :
    • Dans le champ Remote Access VPN > AAA/Local Users > Local Users, Privilege Level, sélectionnez 15.
      Remarque : Vous devez définir votre niveau de privilège à 15 afin d’avoir un accès administrateur illimité à votre surface de gestion ADSM/ILC.
    • Créez un groupe de serveurs LDAP par AAA :
      1. Ouvrez l’assistant de Configuration Cisco AnyConnect.
      2. Allez à Remote Access VPN > AAA/Local Users > AAA Server Groups dans la navigation de gauche, pour ajouter un groupe de serveurs AAA à votre profil de connexion AnyConnect.
      3. Cliquez sur Add dans la zone AAA Server Groups.

        Résultat : La boîte de dialogue Add AAA Server Group s’affiche.

      4. Entrez un nom dans le champ AAA Server Group.
      5. Dans le champ Protocol, sélectionnez LDAP.
      6. Définissez les paramètres suivants :

        Reactivation Mode
        Depletion
        Dead Time
        10 minutes
        Max Failed Attempts
        1

      7. Cliquez sur OK.

        Résultat : La Ajouter un groupe de serveurs AAA la boîte de dialogue se ferme, et le nouveau groupe de serveurs est ajouté au Groupes de serveurs AAA tableau.

      8. Cliquez sur Apply.

        Ajouter un serveur LDAP à un groupe de serveurs :

      9. Dans la zone AAA Server Groups, cliquez sur le groupe de serveurs auquel vous souhaitez ajouter un serveur.
      10. Cliquez sur Add, dans la zoneServeurs du groupe sélectionné.

        Résultat : La boîte de dialogue Add AAA Server Group s’affiche pour le groupe de serveur.

      11. Définissez les paramètres suivants :

        Interface Name (Nom de l’Interface)
        Choisissez le nom d’interface sur lequel se trouve le serveur d’authentification.
        Server Name or IP Address (Nom du serveur ou adresse IP)
        Ajouter l’adresse IP d’Universal Proxy.
        Timeout (Délai d’attente)
        60
        Server Port (Port du serveur)
        389
        Server Type (Type de serveur)
        Microsoft
        Base DN (DN de Base)

        Ajoutez le DN de Base au format suivant : DC=example, DC=com.

        Important : Cette valeur doit être la même que le nom de domaine de base d’Active Directory.
        Scope (Portée)
        All levels beneath the Base DN.
        Naming Attribute
        sAMAccountName
        Login DN (DN de connexion)

        Ajoutez le DN de connexion au format suivant: CN=admin, CN=Users, DC=example, DC=com.

        Important : Cette valeur doit être la même que la valeur du champ distinguishedName dans l’Active Directory.
        Login Password (Mot de passe de connexion)
        Saisissez le mot de passe de connexion, qui est le mot de passe du compte utilisateur du DN de connexion.

      12. Cliquez sur OK.

        Résultat : La Ajouter un serveur AAA la boîte de dialogue se ferme, et le serveur AAA est ajouté au groupe de serveurs AAA.

      13. Testez l’authentification du serveur LDAP. Pour en savoir plus, voir Tester les VPN Cisco ASA.