product icon

Configurazione della VPN Cisco ASA per il protocollo LDAPS di LastPass Universal Proxy

    Prima di iniziare:
    Imposta il profilo utente locale in modo che disponga del livello di privilegi adeguato per il tuo sistema Cisco ASA:
    • Nel menu Remote Access VPN > AAA/Local Users > Local Users, campo Privilege Level, seleziona 15.
      Nota: devi impostare il tuo livello di privilegio su 15 per poter avere un accesso amministratore illimitato alla tua area di gestione ASDM/CLI.
    • Crea un gruppo di server LDAP per AAA:
      1. Apri la configurazione guidata di Cisco AnyConnect.

        Crea un gruppo di server LDAP per AAA:

      2. Passa a Remote Access VPN > AAA/Local Users > AAA Server Groups nel menu di navigazione a sinistra per aggiungere un gruppo di server AAA al tuo profilo di connessione AnyConnect.
      3. Fai clic su Add nell’area AAA Server Groups.

        Risultato: viene visualizzata la finestra di dialogo Add AAA Server Group.

      4. Nel campo AAA Server Group, inserisci un nome.
      5. Nel campo Protocol, seleziona LDAP.
      6. Imposta i seguenti parametri:

        Modalità di riattivazione
        Depletion
        Tempo di inattività
        10 minuti
        N. max di tentativi non riusciti
        1

      7. Fai clic su OK.

        Risultato: L ' Aggiungi un gruppo di Server AAA la finestra di dialogo viene chiusa e il nuovo gruppo di Server viene aggiunto alla Gruppi Server AAA tabella.

      8. Fai clic su Apply.

        Aggiungi un server LDAP a un gruppo di server:

      9. Nell’area AAA Server Groups, fai clic sul gruppo di server al quale desideri aggiungere un server.
      10. Fai clic su Add nell’area Servers in the Selected Group.

        Risultato: per il gruppo di server viene visualizzata la finestra di dialogo Add AAA Server.

      11. Imposta i seguenti parametri:

        Interface Name
        Scegli il nome dell’interfaccia su cui risiede il server di autenticazione.
        Server Name or IP Address
        Aggiungi l’indirizzo IP di Universal Proxy.
        Timeout
        60
        Abilita LDAP su SSL
        Seleziona la casella di controllo.
        Server Port
        636
        Server Type
        Microsoft
        Base DN

        Aggiungi il DN di base nel seguente formato: DC=examples,DC=com

        Importante: questo valore deve essere identico al nome di dominio di base di Active Directory.
        Ambito
        All levels beneath the Base DN
        Naming Attribute
        sAMAccountName
        DN di accesso

        Aggiungi il DN di accesso nel seguente formato: CN=admin,CN=Users,DC=example,DC=com.

        Importante: questo valore deve essere identico al valore del campo distinguishedName in Active Directory.
        Password di accesso
        Inserisci la password di accesso, ovvero la password per l’account utente DN di accesso.

      12. Fai clic su OK. La finestra di dialogo Add AAA Server Group viene chiusa e il server AAA viene aggiunto al gruppo di server AAA.
    • Sottoponi a test l’autenticazione del server LDAP:
      1. Seleziona il server da sottoporre a test in Servers in the Selected Group.
      2. Fai clic su Test.

        Risultato: viene visualizzata la finestra di dialogo Test AAA Server per il server selezionato.

      3. Scegli il pulsante di opzione Authentication.
      4. Nel campo Username, inserisci il tuo nome utente.
      5. Nel campo password, inserisci la tua password.
      6. Fai clic su OK.

        Risultato: Adaptive Security Appliance (ASA) invia un messaggio di test di autenticazione al server. Viene visualizzata una finestra di dialogo Information, in cui viene indicato se il test sia riuscito o meno.