product icon

Comment exécuter les diagnostics pour LastPass Universal Proxy v4.x?

    Utiliser l’outil de diagnostic pour LastPass Universal Proxy identifier et résoudre les problèmes généraux de connectivité.

    À propos de cette tâche :
    Remarque : Configuration requise:
    • Windows PowerShell 3.0 ou version ultérieure sur le système d'exploitation Windows
    • OS basé sur Debian OS ou RedHat sur le système d'exploitation Linux
    Remarque : Cette fonctionnalité nécessite un compte avec LastPass Business + le module complémentaire Advanced MFA. Comment mettre à niveau mon compte LastPass Business avec un module complémentaire ?
    Remarque : Vous ne pouvez utiliser l’outil de diagnostic que pour les protocoles LDAP et RADIUS. Les diagnostics de protocole LDAPS ne sont actuellement pas pris en charge.

    L’outil de diagnostic vérifie la configuration fournie dans le fichier de configuration server.properties. Il détecte automatiquement si le protocole LDAP ou RADIUS est utilisé et vérifie leur communication avec les services appropriés.

    Remarque : L’outil de diagnostic vérifie l’authentification MFA seulement avec une notification push.

    Lorsqu’ils sont exécutés, les scripts effectuent une série de tests et présentent les résultats dans une sortie console et également dans un fichier, situé dans le dossier /logs. La sortie commence par une section de résumé qui fournit un indicateur de SUCCÈS ou d’ÉCHEC pour chacun des tests. Un récapitulatif des paramètres est également répertorié.

    Le résultat des diagnostics est enregistré dans un fichier .log dans C:do Program Fileslates… journaux LastPass Universal Proxy répertoire sur le système d'exploitation Windows (ou le chemin que vous avez sélectionné pendant l'installation, si différent) et dans le /usr/loca/Universal Proxy/journaux répertoire sur le système d'exploitation Linux.

    Si tous les tests réussissent, la sortie indique que les serveurs spécifiés sont accessibles et peuvent répondre correctement aux demandes de service.

    Remarque : Chaque vérification commence par un contrôle de l’accessibilité du Service LastPass. Si cette vérification échoue, le test ne se poursuivra pas.
    • Sélectionnez une des options suivantes en fonction de votre système d'exploitation:
      • Pour exécuter les diagnostics sur le système d'exploitation Windows, ouvrez PowerShell et exécutez la commande suivante:
        uproxy -diagnostic
      • Pour exécuter les diagnostics sur le système d'exploitation Linux, ouvrez la commande ILC et exécutez la commande suivante:
        sudo uproxy -diagnostic

    Vérifier si Universal Proxy peut accéder au service LastPass

    À propos de cette tâche : Ce test vérifie si Universal Proxy peut communiquer avec le service LastPass.
    • Exemple :

      Résultat :

      • SUCCESS (RÉUSSITE) : Indique qu’Universal Proxy peut accéder au service LastPass.
      • FAIL (ÉCHEC) : Indique qu’Universal Proxy ne peut pas communiquer avec le service LastPass.

    Vérifier de la configuration du serveur RADIUS avec Universal Proxy

    À propos de cette tâche : Dans ce test, une requête d’accès RADIUS est lancée pour vérifier si le serveur VPN/Universal Proxy peut communiquer avec le serveur RADIUS, le serveur RADIUS va accepter ou rejeter la requête. Ce test vérifie également si l’utilisateur reçoit une notification push sur son téléphone.
    • Lorsque vous utilisez le script, vous devez ajouter les éléments suivants :

      • Entrer le nom de connexion de l’utilisateur :
      • Entrer le mot de passe de l’utilisateur :

      Pour la description des propriétés requises, voir configuration RADIUS pour LastPass Universal Proxy 4. x avec la ligne de commande sous Windows.

      Exemple : Configuration du serveur RADIUS avec le mode serveur SFA (réussite)

      Configuration du serveur RADIUS avec le mode serveur SFA – Success

      Exemple : Configuration du serveur RADIUS avec le mode serveur SFA (échec)

      Configuration du serveur RADIUS avec le mode serveur SFA – Échec

      Exemple : Configuration du serveur RADIUS avec le mode serveur LP

      Configuration du serveur RADIUS avec le mode serveur LP

      Résultat :

      • SUCCESS (RÉUSSITE) :
        • Indique que le serveur RADIUS est accessible, attend des authentifications sur le port donné et que l’utilisateur soit présent avec le nom d’utilisateur/mot de passe fourni.
      • FAIL (ÉCHEC) :
        • Receive timed out : Indique que le serveur RADIUS n’est pas accessible sur l’adresse IP/le port donné.
        • Access-Reject : La réponse est reçue, mais les identifiants de l’utilisateur n’étaient pas corrects.

    Vérifier la configuration du serveur LDAP avec Universal Proxy

    • Lorsque vous utilisez le script, sélectionnez une des instructions suivantes en fonction de votre configuration de mode serveur:
      Configuration du Mode serveur Instructions
      SFA Ajoutez les paramètres suivants:
      • Entrer le nom distinctif de l'utilisateur
      • Entrer le mot de passe de l'utilisateur
      LP Ajoutez les paramètres suivants:
      • Entrer le nom du compte LP de l'utilisateur
      • Entrer le mot de passe de l'utilisateur
      PLP Ajoutez les paramètres suivants:
      • Entrer le nom distinctif de l'utilisateur
      • Entrer le mot de passe de l'utilisateur

      Pour la description des propriétés requises, voir configuration LDAP pour LastPass Universal Proxy 4. x avec la ligne de commande sous Windows sur Windows ou configuration LDAP pour LastPass Universal Proxy v4.x en ligne de commande sous Linux.

    • Vérifier si un utilisateur désigné peut être trouvé dans le serveur LDAP. Dans ce test, une requête de recherche LDAP est lancée pour déterminer si une recherche d’utilisateur LDAP trouvera les attributs nécessaires de l’utilisateur. La recherche d'entrée d'utilisateur LDAP est d'abord basée sur le distinguishedName de l'utilisateur, puis sur l'attribut de nom défini dans la configuration d'Universal Proxy (par défaut, c'est sAMAccountName sur Windows et UID sous Linux). Pour en savoir plus sur la Configuration de l'utilisateur, voir Liste de contrôle de la Configuration pour LastPass Universal Proxy utilisant le protocole LDAP sous Windows.

      Important: La longueur maximale de sAMAccountName est de 20 caractères.

      Exemple : Configuration du serveur LDAP avec le mode serveur SFA

      Configuration du serveur LDAP avec le serveur SFA –

      Configuration du serveur LDAP avec le serveur SFA –

      Configuration du serveur LDAP avec le serveur SFA –

      Configuration du serveur LDAP avec le serveur SFA – 4

      Exemple : Configuration du serveur LDAP avec le mode serveur LP

      Configuration du serveur LDAP avec le mode serveur LP

      Résultat :

      • SUCCESS (RÉUSSITE) : Indique que le serveur LDAP est en cours d’exécution.
      • FAIL (ÉCHEC) :
        • Timeout : Indique que le serveur LDAP n’est pas accessible sur l’adresse IP/le port spécifié.
        • Réponse de recherche vide Le serveur LDAP est accessible, mais l’utilisateur n’est pas trouvé.

    • Vérifier si un utilisateur désigné peut s’authentifier sur le serveur LDAP. Dans ce test, une requête bind LDAP est lancée pour vérifier si un utilisateur désigné peut s’authentifier sur le serveur LDAP.

      Exemple :

      Résultat :

      • SUCCESS (RÉUSSITE) : Indique que le serveur LDAP est présent, qu’il écoute le port donné et que l’utilisateur prévu avec le mot de passe donné a été trouvé.
      • FAIL (ÉCHEC) :
        • Timeout : Indique que le serveur LDAP n’est pas accessible sur l’adresse IP/le port spécifié.
        • Access-Reject : Le serveur LDAP est présent, mais les identifiants de l’utilisateur fourni n’étaient pas corrects.

    • Vérifier si l’utilisateur reçoit une notification push sur son téléphone.

      Exemple :

      Résultat :

      • SUCCESS (RÉUSSITE) : La notification push a été reçue et acceptée.
      • FAIL (ÉCHEC) : La notification push n’a pas été reçue.