product icon

Come posso eseguire la diagnostica per LastPass Universal Proxy v4.x ?

    Usa lo strumento di diagnostica per LastPass Universal Proxy per individuare e risolvere i problemi generali di connettività.

    Informazioni su questa procedura:
    Nota: Requisiti:
    • Windows PowerShell 3.0 o versione successiva sul sistema operativo Windows
    • Sistema operativo basato su Linux o Redbies su sistema operativo Linux
    Nota: questa funzionalità richiede un account con LastPass Business + componente aggiuntivo Advanced MFA. Come posso aggiornare il mio account LastPass Business con un componente aggiuntivo?
    Nota: puoi usare lo strumento di diagnostica solo per i protocolli LDAP e RADIUS. La diagnostica del protocollo LDAPS non è attualmente supportata.

    Lo strumento di diagnostica controlla la configurazione fornita nel file di configurazione server.properties. Rileva automaticamente se verrà utilizzato il protocollo LDAP o il protocollo RADIUS e controlla la comunicazione con i servizi pertinenti.

    Nota: Lo strumento di diagnostica controlla l’autenticazione MFA solo con una notifica push.

    Quando vengono eseguiti, gli script eseguono una serie di test e presentano i risultati in una console di output e anche in un file situato nella cartella /logs. L’output inizia con una sezione di riepilogo che presenta un indicatore di esito positivo (SUCCESS) o negativo (FAIL) per ogni test. Viene visualizzato anche un riepilogo delle impostazioni.

    Il risultato della diagnostica viene salvato in un file .log nella C:\registri di filesPass LastPassPass Universal ProxyPass directory nel sistema operativo Windows (o il percorso che hai selezionato durante l'installazione, se diverso) e nella /usr/local/universproxy/registri directory nel sistema operativo Linux.

    Se tutti i test vengono superati, l’output indica che i server specificati sono raggiungibili e in grado di rispondere correttamente alle richieste di servizio.

    Nota: ogni controllo inizia con una verifica della raggiungibilità del servizio LastPass. Se questo controllo non viene superato, il test non prosegue.
    • Seleziona una delle seguenti opzioni in base al sistema operativo:
      • Per eseguire la diagnostica su sistema operativo Windows, apri PowerShell ed esegui il seguente comando:
        uproxy -diagnostic
      • Per eseguire la diagnostica su sistema operativo Linux, apri la CLI ed esegui il seguente comando:
        sudo uproxy -diagnostic

    Verificare se Universal Proxy possa accedere al servizio LastPass

    Informazioni su questa procedura: Questo test verifica se Universal Proxy può comunicare con il servizio LastPass.
    • Esempio:

      Risultato:

      • SUCCESS: indica che Universal Proxy può accedere al servizio LastPass.
      • FAIL: indica che Universal Proxy non può comunicare con il servizio LastPass.

    Verificare la configurazione del server RADIUS con Universal Proxy

    Informazioni su questa procedura: In questo test viene avviata una richiesta di accesso RADIUS per verificare se il server VPN/Universal Proxy possa comunicare con il server RADIUS; il server RADIUS accetterà o rifiuterà la richiesta. Questo test verifica anche se l’utente riceve una notifica push al suo telefono.
    • Quando esegui lo script, aggiungi quanto segue:

      • Inserisci il nome di accesso dell’utente:
      • Inserisci la password dell’utente:

      Per la descrizione delle proprietà richieste, vedi Configurazione RADIUS di LastPass Universal Proxy 4. x tramite la riga di comando su Windows.

      Example: Configurazione server RADIUS con modalità server SFA (SUCCESS)

      Configurazione server RADIUS con modalità server SFA-Successo

      Example: Configurazione server RADIUS con modalità server SFA (Errore)

      Configurazione server RADIUS con modalità server SFA-Errore

      Example: Configurazione server RADIUS con modalità server LP

      Configurazione server RADIUS con modalità server LP

      Risultato:

      • SUCCESS:
        • indica che il server RADIUS è accessibile, che attende le autenticazioni in una data porta e che l’utente è presente con il nome utente e la password forniti.
      • FAIL:
        • Receive timed out: indica che il server RADIUS non è accessibile tramite l’indirizzo IP e la porta specificati.
        • Access-Reject: La risposta viene ricevuta ma le credenziali dell’utente fornito erano errate.

    Verificare la configurazione del server LDAP con Universal Proxy

    • Quando esegui lo script, selezionane uno dal seguente set di istruzioni in base alla configurazione della modalità server:
      Configurazione della modalità Server Istruzioni
      SFA Aggiungi i seguenti parametri:
      • Inserisci il nome distinto dell'utente
      • Inserisci la password dell'utente
      LP Aggiungi i seguenti parametri:
      • Inserisci il nome del tuo account LP
      • Inserisci la password dell'utente
      PLP Aggiungi i seguenti parametri:
      • Inserisci il nome distinto dell'utente
      • Inserisci la password dell'utente

      Per la descrizione delle proprietà richieste, vedi Configurazione LDAP di LastPass Universal Proxy 4. x tramite la riga di comando su Windows su Windows o LastPass Universal Proxy v4.x Configurazione LDAP tramite la riga di comando su Linux.

    • Verifica della presenza di un utente designato nel server LDAP. In questo test viene avviata una richiesta di ricerca LDAP per determinare se una ricerca dell’utente LDAP troverà gli attributi utente necessari. La ricerca dell “utente LDAP è innanzitutto in base al distinguishedName dell ”utente, poi all'attributo di denominazione che era stato impostato nella configurazione di Universal Proxy (per impostazione predefinita, è sAMAccountName su Windows e UID in Linux). Per ulteriori informazioni sulla configurazione dell'utente, vedi Elenco di controllo per la configurazione di LastPass Universal Proxy con il protocollo LDAP su Windows.

      Importante: La durata massima del sAMAccountName è di20 caratteri.

      Example: Configurazione del server LDAP con modalità server SFA

      Configurazione del server LDAP con modalità server SFA-1

      Configurazione del server LDAP con modalità server SFA

      Configurazione del server LDAP con modalità server SFA3

      Configurazione del server LDAP con modalità server SFA

      Example: Configurazione del server LDAP con modalità server LP

      Configurazione del server LDAP con modalità server LP

      Risultato:

      • SUCCESS: Indica che il server LDAP è attivo e operativo.
      • FAIL:
        • Timeout: Indica che il server LDAP non è accessibile all’indirizzo IP/sulla porta indicati.
        • Una risposta senza risultati significa che il server LDAP è accessibile ma l’utente non è stato trovato.

    • Verifica se un utente designato possa autenticarsi sul server LDAP. In questo test viene avviata una richiesta di BIND LDAP per controllare se un utente designato sia in grado di autenticarsi sul server LDAP.

      Esempio:

      Risultato:

      • SUCCESS: Indica che il server LDAP è presente, in ascolto sulla porta indicata, e che l’utente indicato con la password specificata è stato trovato.
      • FAIL:
        • Timeout: Indica che il server LDAP non è accessibile all’indirizzo IP/sulla porta indicati.
        • Access-Reject: Il server LDAP è presente ma le credenziali dell’utente fornito erano errate.

    • Verifica se l’utente riceva una notifica push sul telefono.

      Esempio:

      Risultato:

      • SUCCESS: La notifica push è stata ricevuta e accettata.
      • FAIL: La notifica push non è stata ricevuta.