Esta é uma descrição passo a passo de como configurar o OpenVPN Access Server para o LastPass Universal Proxy usando o protocolo LDAPS, com o objetivo de definir o LastPass MFA como um método de autenticação secundário. As etapas a seguir contêm as configurações relacionadas ao Universal Proxy.
Observação: como o OpenVPN Access Server lida com as solicitações de autenticação recebidas em um único encadeamento, apenas um cliente pode efetuar login por vez. Portanto, pode-se contar com um tempo de espera maior.
- Efetue login na interface Web do OpenVPN Admin.
- Selecione no menu à esquerda.
- Na área LDAP Settings, configure os seguintes campos:
-
Primary Server
-
Adicione o endereço IP do Universal Proxy.
-
Use SSL to connect to LDAP servers
-
Mude o botão de opção para
Sim.
-
Case-sensitive login
-
Mude o botão de opção para
Sim.
-
Use these credentials:
-
Mude o botão de opção para
Sim.
-
Bind DN:
-
Adicione o nome de usuário do administrador configurado para a autenticação LDAP no seguinte formato:
CN=Admin,CN=Users,DC=domain,DC=country_code
-
Password:
-
Insira a senha do usuário administrador LDAP.
-
Base DN for User Entries:
-
Insira o DN base sob o qual os usuários estão localizados, no seguinte formato:
DC=domain,DC=country_code.
-
Username Attribute:
-
samAccountname
- Clique em Save Settings.
- Clique em Update Running Server.
- Aumente o tempo limite de autenticação para 61 segundos.
Você só pode alterar as configurações de tempo limite de autenticação a partir da CLI:
Execute o seguinte comando como um usuário raiz:
/usr/local/openvpn_as/scripts/sacli --key "auth.ldap.0.timeout" --value "61" configput
service openvpnas restart
Pronto! O OpenVPN Access Server está configurado para usar o protocolo LDAPS para autenticação.