product icon

Configuration du VPN Fortinet pour le protocole LDAPS de LastPass Universal Proxy

    Lorsque vous utilisez FortiOS version 6.4.0 ou ultérieure et Amazon Corretto Java Runtime environnement version 8u272 ou supérieure avec le protocole LDAPS, le Universal Proxy ne fonctionnera pas, car cette configuration force l’utilisation de TLS version 1.3 Fortinet et Universal Proxy. Universal Proxy version 2.2.0 prend en charge TLS version 1.2 uniquement. Pour qu’Universal Proxy version 2.2.0. fonctionne avec le protocole LDAPS, utilisez une des solutions suivantes :
    • dans le FortiOS, changez la plus haute version TLS supportée en 1.2
    • rétrogradez Amazon Corretto Java Runtime Environnement 17 à la version antérieure à 8u272
    • Définissez un profil de serveur LDAP :
      1. Connectez-vous au portail d’administration du VPN SSL Fortinet FortiGate.
      2. Dans la navigation de gauche, passez à User & Device > LDAP Servers.
      3. Cliquez sur Create New.

        La page Edit LDAP Servers’affiche.

      4. Saisissez les données suivantes :

        Name (Nom)
        Entrer un nom pour votre serveur LDAP.
        Server/IP Name (Nom du serveur/IP)
        Entrez l’adresse IP de LastPass Universal Proxy.
        Server Port (Port du serveur)
        Entrez votre port, par défaut 636.
        Common Name Identifier (Identifiant de nom commun)
        samAccountname
        Distinguished Name (nom distinctif)
        Entrez le nom distinctif comme suit : DC=domain,DC=country_code.
        Important: N'utilisez pas la barre oblique inverse dans le champ Nom distinctif.
        Bind Type (Type de liaison)
        Regular
        Secure Connection (Connexion sécurisée)
        Activez avec le bouton de basculement.
        Protocol (Protocole)
        LDAPS
        Certificate (Certificat)
        Sélectionnez le certificat approprié.

      5. Définissez le Délai d’expiration de l’authentification à distance. Suivez ces instructions de ligne de commandeet exécutez la commande suivante :

        hostname # config system global
        hostname # set remoteauthtimeout 60
        hostname # end

      6. Cliquez sur Test Connectivity pour tester votre connexion.
      7. Cliquez sur Test User Credentials pour tester les identifiants d’un compte d’utilisateur existant qui utilisera ce serveur pour s’authentifier.
      8. Cliquez sur OK lorsque vous avez terminé.
    Résultat: Le VPN SSL Fortinet FortiGate a été configuré. Pour en savoir plus sur la configuration LDAP, voir conseils de configuration et notes techniques dans la base de connaissances Fortinet.