product icon

Mappage des utilisateurs dans LastPass Universal Proxy

    Lorsque l’utilisateur saisit son nom de connexion Windows dans le client VPN, il peut être retrouvé dans l’Active Directory. À partir de 4.0, le nom de connexion Windows, c’est-à-dire sAMAccountName est utilisé pour authentifier l’utilisateur avec le service d’authentification LastPass. Aucune autre procédure de mappage d’utilisateurs n’est nécessaire car AD Connector considère seulement le nom de connexion Windows.

    Important: La longueur maximale de sAMAccountName est de 20 caractères. Si Nom de connexion de l'utilisateur dans AD est plus de 20 caractères, il sera tronqué dans sAMAccountName.

    Pour la version 3. x de LastPass Universal Proxy, le nom d'utilisateur du service d'authentification LastPass pour l'utilisateur peut être différent. Pour authentifier l’utilisateur avec le service d’authentification LastPass, nous devons associer le nom d’utilisateur Active Directory au nom d’utilisateur du service d’authentification LastPass et envoyer la demande de connexion au service d’authentification LastPass avec ce nom d’utilisateur mappé.

    Remarque : Cette fonctionnalité nécessite un compte avec LastPass Business + le module complémentaire Advanced MFA. Comment mettre à niveau mon compte LastPass Business avec un module complémentaire ?

    Pour fournir le processus de connexion décrit précédemment, les applications et services suivants doivent être présents et coopérer :

    • Serveur VPN
    • LastPass Universal Proxy
    • Service Active Directory
    • Service d’authentification LastPass
    Important: Pour utiliser LastPass Universal Proxy 4. x, un Active Directory Connector doivent être installés et un Active Directory doit être présent.

    Pour en savoir plus sur la façon dont les applications et services listés fonctionnent ensemble quand l’utilisateur tente de se connecter, consultez Qu’est-ce que LastPass Universal Proxy ?

    Stratégies de mappage

    Nous faisons correspondre le nom d’utilisateur de la demande de connexion du serveur VPN au nom d’utilisateur du service d’authentification de LastPass.

    Le tableau suivant montre quand les options Par défaut/Multiple des stratégies de mappage sont utilisées dans LastPass Universal Proxy 3.x :

    Remarque : La stratégie multiples options ne fonctionne que si Universal Proxy utilise le protocole LDAP ou LDAPS, donc si un Active Directory est présent.
    Tableau 1. Stratégies de mappage de l’utilisateur dans LastPass Universal Proxy
    Mode serveur Stratégie de mappage
    LDAP/LDAPS RADIUS

    Authentification LastPass MFA

    (LP)

    Par défaut Par défaut

    Soit LastPass MFA, soit le mot de passe système.

    (PLP)

    Authentification MFA uniquement Options multiples

    Par défaut

    OU

    Recherche LDAP

    Authentification par mot de passe système uniquement Aucun mappage, le service d’authentification LastPass n’est pas appelé Aucun mappage, le service d’authentification LastPass n’est pas appelé

    LastPass MFA et mot de passe système

    (SFA)

    Options multiples

    Par défaut

    OU

    Recherche LDAP

    Le tableau suivant présente les entrées et sorties des options Par défaut/Multiples des stratégies de mappage, avec des exemples :

    Tableau 2. Mappage des entrées et sortie des options Défaut/Multiple
      Par défaut Options multiples Recherche LDAP
    Entrée nom d’utilisateur dans la demande de connexion depuis le serveur VPN nom d’utilisateur dans la demande de connexion depuis le serveur VPN nom d’utilisateur dans la demande de connexion depuis le serveur VPN
    Description

    nom d’utilisateur+ @+ la valeur du champ propriété du domaine dans le fichier server.properties

    Important : La stratégie de mappage par défaut ne fonctionne que si le nom d’utilisateur de connexion et le nom d’utilisateur LastPass Authentication avant l’@ sont identiques.

    Par exemple, le nom d’utilisateur de connexion john et le nom d’utilisateur LastPass Authentication john@company.com ne diffèrent qu’après le caractère @.

    • si la valeur ldap.field.name n’est pas présente dans le fichier server.properties,
      1. la sortie est la valeur du champ userPrincipalName dans l’Active Directory
      2. Si elle n’est pas présente (le champ userPrincipalName est facultatif), la valeur du champ mail de Active Directory est utilisée.
      3. Si elle n’est pas présente, la valeur du champ "email" de l’Active Directory est utilisée.
      4. Si elle n’est pas présente, la stratégie de mapping Par défaut est utilisée.
    • si la valeur ldap.field.name est présent dans le fichier server.properties, cette valeur dans Active Directory est la sortie user name.

    Définissez la recherche d’identité d’Identity avec le serveur LDAP si :

    • il existe un serveur Active Directory qui tourne sur votre réseau et peut authentifier les utilisateurs,
    • la partie du nom de connexion Windows et du nom d’utilisateur du service d’authentification LastPass avant l’@ est différente.
    Exemple

    Nom de connexion : john

    Nom d’authentification LastPass : john@company.com

    Le mappage fonctionne du fait que john = john, l’étape suivante consiste à ajouter @et la valeur du champ de domaine à ce nom d’utilisateur. Le résultat est john@company.com.

     

    Nom de connexion : john

    Nom de l’authentification LastPass: john_test@company.com

    La partie du nom de connexion avant @ est différente, c’est pourquoi la recherche LDAP doit être utilisée.