product icon

Elenco di controllo per la configurazione di LastPass Universal Proxy con il protocollo LDAP su Windows

    Usa questo elenco di controllo per configurare correttamente il tuo server VPN, LastPass Universal Proxy, Active Directory e il server di autenticazione LastPass affinché operino in sinergia per l’autenticazione degli utenti.

    Nota: questa funzionalità richiede un account con LastPass Business + componente aggiuntivo Advanced MFA. Come posso aggiornare il mio account LastPass Business con un componente aggiuntivo?

    La modalità server di Universal Proxy è impostata sia per LastPass MFA sia per password di sistema (SFA).

    In questo elenco di controllo della configurazione, utilizziamo il seguente ambiente di test:

    Il nostro scenario di autenticazione semplice

    1. L’utente di test digita le credenziali per il client VPN.
    2. Innanzitutto Active Directory autenticherà l’utente.
    3. Poi, se supera questa fase, al telefono dell’utente arriva la notifica push MFA.
    4. Dopo aver accettato la notifica push, l’utente verrà autenticato.

    Per un’autenticazione ottimale lato client VPN, sia l’autenticazione Active Directory sia l’autenticazione MFA devono avere esito positivo.

    Configurazione di utente e dominio di test

    Dominio di test configurato in Active Directory   testproxy.com
    Utente di test username viktor
    e-mail viktor@test.com
    sAMAccountName viktor
    userPrincipalName viktor@test.com
    Utente amministratore di test su Active Directory sAMAccountName testAdmin
    distinguishedName CN=testAdmin,CN=Users,DC=testproxy,DC=com
    Nota: è obbligatorio avere un utente amministratore di Active Directory configurato sul lato server della VPN. Prima di autenticare un utente, i server VPN di solito inviano diverse richieste di ricerca LDAP. Per poterlo fare, è necessario indicare ai server quale account possono utilizzare per questi scopi. Questo account è l’utente amministratore di test.