product icon

Configuratie-checklist voor LastPass Universal Proxy met LDAP-protocol op Windows

    Gebruik deze lijst om uw VPN-Server, LastPass Universal Proxy, Active Directory en LastPass Authentication Server correct te configureren om samen te werken voor gebruikersverificatie.

    Let op: Voor deze functie is een account vereist met LastPass Business Add-on Advanced MFA. Hoe kan ik mijn LastPass Business-account upgraden met een add-on?

    De servermodus van de Universal Proxy wordt ingesteld op zowel LastPass MFA als het systeemwachtwoord (SFA).

    In deze configuratie-checklist gebruiken we de volgende testomgeving:

    Ons eenvoudig verificatiescenario

    1. De testtypen van de gebruiker in de aanmeldingsgegevens naar de VPN-client.
    2. Eerst verifieert Active Directory de gebruiker.
    3. Vervolgens wordt het MFA-pushbericht verzonden naar de telefoon van de gebruiker.
    4. Nadat het pushbericht is geaccepteerd, wordt de gebruiker geverifieerd.

    Voor een geslaagde verificatie aan de zijde van de VPN-client moeten zowel de Active Directory als de MFA-verificatie geslaagd zijn.

    Testdomein en gebruikersconfiguratie

    Testdomein geconfigureerd in Active Directory   testproxy.com
    Testgebruiker gebruikersnaam viktor
    email viktor@test.com
    sAMAccountName viktor
    userPrincipalName viktor@test.com
    Testgebruiker beheerder in Active Directory sAMAccountName testAdmin
    distinguishedName CN=testAdmin,CN=Gebruikers,DC=testproxy,DC=com
    Let op: Het is verplicht om een Active Directory-beheerder te hebben die is ingesteld aan de kant van de VPN-server. Voordat een gebruiker wordt geverifieerd, versturen VPN-servers meestal meer LDAP-zoekopdrachten. Om dat te doen, moeten we de servers informeren over het account dat ze hiervoor kunnen gebruiken. Dit account is de testgebruiker beheerder.