product icon

Configuration du VPN Cisco ASA pour le protocole LDAPS de LastPass Universal Proxy

    Avant de commencer :
    Configurez votre profil utilisateur local pour qu’il ait le niveau de privilège approprié à votre système Cisco ASA :
    • Dans le champ Remote Access VPN > AAA/Local Users > Local Users, Privilege Level, sélectionnez 15.
      Remarque : Vous devez définir votre niveau de privilège à 15 afin d’avoir un accès administrateur illimité à votre surface de gestion ADSM/ILC.
    • Créez un groupe de serveurs LDAP par AAA :
      1. Ouvrez l’assistant de Configuration Cisco AnyConnect.

        Créez un groupe de serveurs LDAP par AAA :

      2. Allez à Remote Access VPN > AAA/Local Users > AAA Server Groups dans la navigation de gauche, pour ajouter un groupe de serveurs AAA à votre profil de connexion AnyConnect.
      3. Cliquez sur Add dans la zone AAA Server Groups.

        Résultat : La boîte de dialogue Add AAA Server Group s’affiche.

      4. Entrez un nom dans le champ AAA Server Group.
      5. Dans le champ Protocol, sélectionnez LDAP.
      6. Définissez les paramètres suivants :

        Reactivation Mode
        Depletion
        Dead Time
        10 minutes
        Max Failed Attempts
        1

      7. Cliquez sur OK.

        Résultat : Le Ajouter un groupe de serveurs AAA la boîte de dialogue se ferme, et le nouveau groupe de serveurs est ajouté au Groupes de serveurs AAA tableau.

      8. Cliquez sur Apply.

        Ajouter un serveur LDAP à un groupe de serveurs :

      9. Dans la zone AAA Server Groups, cliquez sur le groupe de serveurs auquel vous souhaitez ajouter un serveur.
      10. Cliquez sur Add, dans la zoneServeurs du groupe sélectionné.

        Résultat : La boîte de dialogue Add AAA Server Group s’affiche pour le groupe de serveur.

      11. Définissez les paramètres suivants :

        Interface Name (Nom de l’Interface)
        Choisissez le nom d’interface sur lequel se trouve le serveur d’authentification.
        Server Name or IP Address (Nom du serveur ou adresse IP)
        Ajouter l’adresse IP d’Universal Proxy.
        Timeout (Délai d’attente)
        60
        Enable LDAP over SSL (Activer LDAP sur SSL)
        Cochez la case.
        Server Port (Port du serveur)
        636
        Server Type (Type de serveur)
        Microsoft
        Base DN (DN de Base)

        Ajoutez le DN de Base au format suivant: DC=exemple, DC=com

        Important : Cette valeur doit être la même que le nom de domaine de base d’Active Directory.
        Scope (Portée)
        All levels beneath the Base DN
        Naming Attribute
        sAMAccountName
        Login DN (DN de connexion)

        Ajoutez le DN de connexion au format suivant: CN=admin, CN=Users, DC=example, DC=com.

        Important : Cette valeur doit être la même que la valeur du champ distinguishedName dans l’Active Directory.
        Login Password (Mot de passe de connexion)
        Saisissez le mot de passe de connexion, qui est le mot de passe du compte utilisateur du DN de connexion.

      12. Cliquez sur OK La boîte de dialogue Add AAA Server Group se ferme, et le serveur AAA est ajouté au groupe de serveurs AAA.
    • Testez l’authentification du serveur LDAP :
      1. Sélectionnez le serveur que vous souhaitez tester dans Serveurs dans le groupe sélectionné.
      2. Cliquez sur Test.

        Résultat : La boîte de dialogue Test AAA Server s’affiche pour le serveur sélectionné.

      3. Choisissez le bouton radio Authentification.
      4. Dans le champ Username, entrez votre nom d’utilisateur.
      5. Dans le champ Password Entrez votre mot de passe.
      6. Cliquez sur OK.

        Résultat : L’Adaptive Security Appliance (ASA) envoie un message de test d’authentification au serveur. Une boîte de dialogue d’information s’affiche, indiquant si le test a échoué ou réussi.