product icon

Configuração da VPN do OpenVPN Access Server para o protocolo LDAPS do LastPass Universal Proxy

Esta é uma descrição passo a passo de como configurar o OpenVPN Access Server para o LastPass Universal Proxy usando o protocolo LDAPS, com o objetivo de definir o LastPass MFA como um método de autenticação secundário. As etapas a seguir contêm as configurações relacionadas ao Universal Proxy.

Observação: como o OpenVPN Access Server lida com as solicitações de autenticação recebidas em um único encadeamento, apenas um cliente pode efetuar login por vez. Portanto, pode-se contar com um tempo de espera maior.
  1. Efetue login na interface Web do OpenVPN Admin.
  2. Selecione Authentication > LDAP no menu à esquerda.
  3. Na área LDAP Settings, configure os seguintes campos:

    Primary Server
    Adicione o endereço IP do Universal Proxy.
    Use SSL to connect to LDAP servers
    Mude o botão de opção para Sim.
    Case-sensitive login
    Mude o botão de opção para Sim.
    Use these credentials:
    Mude o botão de opção para Sim.
    Bind DN:
    Adicione o nome de usuário do administrador configurado para a autenticação LDAP no seguinte formato: CN=Admin,CN=Users,DC=domain,DC=country_code
    Password:
    Insira a senha do usuário administrador LDAP.
    Base DN for User Entries:
    Insira o DN base sob o qual os usuários estão localizados, no seguinte formato: DC=domain,DC=country_code.
    Username Attribute:
    samAccountname

  4. Clique em Save Settings.
  5. Clique em Update Running Server.
  6. Aumente o tempo limite de autenticação para 61 segundos.

    Você só pode alterar as configurações de tempo limite de autenticação a partir da CLI:

    Execute o seguinte comando como um usuário raiz:

    /usr/local/openvpn_as/scripts/sacli --key "auth.ldap.0.timeout" --value "61" configput
    service openvpnas restart

Pronto! O OpenVPN Access Server está configurado para usar o protocolo LDAPS para autenticação.