Dit is een stapsgewijze beschrijving van het configureren van OpenVPN Access Server voor LastPass Universal Proxy met behulp van het LDAP-protocol om LastPass MFA in te stellen als secundaire verificatiemethode. De volgende stappen bevatten de instellingen die betrekking hebben op de Universal Proxy.
Let op: Aangezien OpenVPN Access Server de inkomende verificatie-verzoeken in één enkele thread verwerkt, kan één client zich tegelijk aanmelden. Daarom kan een langere wachttijd te verwachten zijn.
- Meld u aan bij de online gebruikersinterface (web UI) voor beheerders van OpenVPN.
- Selecteer in het menu links.

- Stel onder LDAP Settings de volgende velden in:
-
Primaire server
-
Voeg het IP-adres van de Universal Proxy toe.
-
Hoofdlettergevoelige aanmelding
-
Zet de schakelaar om naar
Ja.
-
Gebruik deze aanmeldingsgegevens:
-
Zet de schakelaar om naar
Ja.
-
Bind DN:
-
Voeg de gebruikersnaam voor de beheerder toe die is geconfigureerd voor LDAP-verificatie in de volgende indeling:
CN=Admin, CN=Gebruikers, DC=domain, DC=country_code
-
Wachtwoord:
-
Voer het wachtwoord voor de LDAP-beheerder in.
-
Base DN for User Entries:
-
Voer de Base-DN in waaronder de gebruikers zich bevinden, in de volgende indeling:
DC=domein, DC=land_code.
-
Username Attribute:
-
samAccountname
- Klik op Save Settings.
- Klik op Update Running Server.
- Verhoog de verificatie-timeout tot 61 seconden.
U kunt de instellingen voor de verificatie-timeout alleen via de CLI wijzigen:
Voer de volgende opdracht uit als root-gebruiker:
/usr/local/openvpn_as/scripts/sacli --key "auth.ldap.0.timeout" --value "61" configput
service openvpnas restart
- Als de LDAP-module nog niet in gebruik is, klikt u op Use LDAP en Update Running Servers.
Resultaten: Uw OpenVPN Access Server is nu geconfigureerd om het LDAP-protocol te gebruiken voor verificatie.