Questa è una descrizione dettagliata di come configurare OpenVPN Access Server per LastPass Universal Proxy utilizzando il protocollo LDAP al fine di impostare LastPass MFA come metodo di autenticazione secondario. I seguenti passaggi contengono le impostazioni relative a Universal Proxy.
Nota: poiché OpenVPN Access Server gestisce le richieste di autenticazione in entrata in un unico thread, l’acceso è consentito a un singolo client per volta. Pertanto, è prevedibile un aumento del tempo di attesa.
- Accedi all’interfaccia utente web di OpenVPN Admin.
- Seleziona nel menu a sinistra.

- Nell’area LDAP Settings, imposta i seguenti campi:
-
Primary Server
-
Aggiungi l’indirizzo IP di Universal Proxy.
-
Case-sensitive login
-
Sposta l’interruttore su
Yes.
-
Usa queste credenziali:
-
Sposta l’interruttore su
Yes.
-
Bind DN:
-
Aggiungi il nome utente dell’amministratore configurato per l’autenticazione LDAP nel seguente formato:
CN=Admin,CN=Users,DC=domain,DC=country_code
-
Password:
-
Inserisci la password dell’utente amministratore LDAP.
-
Base DN for User Entries:
-
Inserisci il DN di base in cui si trovano gli utenti, nel seguente formato:
DC=domain,DC=country_code.
-
Username Attribute:
-
samAccountname
- Fai clic su Save Settings.
- Fai clic su Update Running Server.
- Aumentare il timeout di autenticazione fino a 61 secondi.
È possibile modificare solo le impostazioni di timeout di autenticazione da CLI:
Esegui il seguente comando come utente root:
/usr/local/openvpn_as/scripts/sacli --key "auth.ldap.0.timeout" --value "61" configput
service openvpnas restart
- Se il modulo LDAP non è già in uso, fai clic su Use LDAP e poi su Update Running Server.
Risultati: Adesso OpenVPN Access Server è configurato per utilizzare il protocollo LDAP per l'autenticazione.