product icon

Configurazione della VPN Fortinet per il protocollo LDAPS di LastPass Universal Proxy

    Quando si utilizza FortiOS versione 6.4.0 o superiore e Amazon Corretto Java Runtime Environment versione 8u272 o superiore con protocollo LDAPS, Universal Proxy non funzionerà, poiché questa configurazione impone l’uso di TLS versione 1.3 tra Fortinet e Universal Proxy. La versione 2.2.0 di Universal Proxy supporta solo TLS versione 1.2. Per consentire a Universal Proxy versione 2.2.0. di funzionare con il protocollo LDAPS, adotta uno dei seguenti accorgimenti:
    • in FortiOS cambia la versione TLS più recente supportata a 1.2
    • effettuare il downgrade di Amazon Corretto Java Runtime Environment 17 alla versione precedente a 8u272
    • Definisci un profilo del server LDAP:
      1. Accedi al portale di amministrazione della VPN SSL Fortinet FortiGate.
      2. Nel menu di navigazione a sinistra, vai a User & Device > LDAP Servers.
      3. Fai clic Create New.

        Viene visualizzata la pagina Edit LDAP Server.

      4. Inserisci le seguenti informazioni:

        Name
        Inserisci un nome per il server LDAP.
        Server/Nome IP
        Inserisci l’indirizzo IP di LastPass Universal Proxy.
        Server Port
        Inserisci la porta; l’impostazione predefinita è 636.
        Common Name Identifier
        samAccountname
        Distinguished Name
        Inserisci il nome distinto nel seguente formato: DC=domain,DC=country_code.
        Importante: Non usare un slash nel campo Nome distinto.
        Bind Type
        Regular
        Secure Connection
        Abilita con l’interruttore.
        Protocollo
        LDAPS
        Certificato
        Seleziona il certificato appropriato.

      5. Imposta Remote Authentication Timeout. Segui queste istruzioni della riga di comando ed esegui il seguente comando:

        hostname # config system global
        hostname # set remoteauthtimeout 60
        hostname # end

      6. Fai clic su Test Connectivity per eseguire un test sulla connessione.
      7. Fai clic su Test User Credentials per sottoporre a test le credenziali dell’account di un utente esistente che userà questo server per l’autenticazione.
      8. Al termine, fai clic su OK.
    Risultati: La VPN SSL Fortinet FortiGate è stata configurata. Per ulteriori informazioni sulla configurazione LDAP, vedi i suggerimenti per la configurazione e le note tecniche nella knowledge base di Fortinet.