product icon

Mapeamento de usuários no LastPass Universal Proxy

    Quando o usuário digita o nome de logon do Windows no cliente VPN, ele pode ser encontrado no Active Directory. A partir da 4.0, o nome de logon do Windows, ou seja, sAMAccountName é usado para autenticar o usuário com o serviço de autenticação do LastPass. Nenhum outro procedimento de mapeamento de usuários é necessário, pois o AD Connector só pensa o nome de logon do Windows.

    Importante: O tamanho máximo dos sAMAccountName é de 20 caracteres. Se o User Login Name (Nome de login do usuário ) no AD é mais de 20 caracteres, ele será truncado nos sAMAccountName.

    Para a versão 3. x do LastPass Universal Proxy, o nome de usuário no serviço de autenticação do LastPass para o usuário pode ser diferente. Para autenticar o usuário no serviço de autenticação do LastPass, precisamos mapear o nome de usuário do Active Directory para o nome de usuário do serviço de autenticação do LastPass e enviar a solicitação de login para o serviço de autenticação do LastPass com este nome de usuário mapeado.

    Observação: este recurso requer LastPass Business + complemento Advanced MFA. Como faço um upgrade em minha conta do LastPass Business com um complemento?

    Para viabilizar o processo de login descrito anteriormente, os seguintes aplicativos e serviços devem estar presentes e funcionando de forma cooperativa:

    • Servidor VPN
    • LastPass Universal Proxy
    • Serviço do Active Directory
    • Serviço de autenticação do LastPass
    Importante: Para usar o LastPass Universal Proxy 4. x, um Active Directory Connector devem ser instalados e um Active Directory deve estar presente.

    Para mais informações sobre como os aplicativos e serviços listados atuam juntos quando o usuário tenta efetuar login, consulte O que é o LastPass Universal Proxy?.

    Estratégias de mapeamento

    Estamos mapeando o nome de usuário da solicitação de login do servidor VPN até o nome de usuário no serviço de autenticação do LastPass.

    A tabela a seguir mostra quando as estratégias de mapeamento padrão/com várias opções são usadas no LastPass Universal Proxy 3.x:

    Observação: a estratégia com várias opções só funciona se o Universal Proxy usar o protocolo LDAP ou LDAPS, por isso um Active Directory está presente.
    Tabela 1. Estratégias de mapeamento de usuários no LastPass Universal Proxy
    Modo de servidor Estratégia de mapeamento
    LDAP/LDAPS RADIUS

    Autenticação do LastPass MFA

    (LP)

    Padrão Padrão

    LastPass MFA ou senha do sistema

    (PLP)

    Apenas autenticação MFA Várias opções

    Padrão

    OU

    Pesquisa LDAP

    Apenas autenticação por senha do sistema Sem mapeamento, o serviço de autenticação do LastPass não é chamado Sem mapeamento, o serviço de autenticação do LastPass não é chamado

    LastPass MFA e senha do sistema

    (SFA)

    Várias opções

    Padrão

    OU

    Pesquisa LDAP

    A tabela a seguir mostra a entrada e a saída de mapeamento das estratégias e exemplos de mapeamento padrão/com várias opções:

    Tabela 2. Entrada e saída do mapeamento padrão/com várias opções
      Padrão Várias opções Pesquisa LDAP
    Entrada nome de usuário na solicitação de login do servidor VPN nome de usuário na solicitação de login do servidor VPN nome de usuário na solicitação de login do servidor VPN
    Descrição

    nome de usuário + @+ valor do campo de propriedade domain no arquivo server.properties

    Importante: a estratégia de mapeamento padrão só funciona se o nome de usuário do login e o nome de usuário da autenticação do LastPass antes do @ forem os mesmos.

    Por exemplo, o nome de usuário do login john e o nome de usuário da autenticação do LastPass john@empresa.com só diferem após o caractere @.

    • se o valor ldap.field.name não constar do arquivo server.properties,
      1. a saída será o valor do campo userPrincipalName no Active Directory
      2. Se ele não estiver disponível (o campo userPrincipalName é opcional), o valor do campo mail do Active Directory será usado.
      3. Se ele não estiver disponível, o valor do campo "e-mail" do Active Directory será usado.
      4. Se ele não estiver disponível, a estratégia de mapeamento padrão será usada.
    • se o valor ldap.field.name constar do arquivo server.properties, esse valor no Active Directory será o nome de usuário da saída.

    Define a pesquisa de usuário Identity usando o servidor LDAP se:

    • houver um servidor Active Directory em funcionamento em sua rede e que possa autenticar usuários,
    • a parte do nome de logon do Windows e o nome de usuário do serviço de autenticação do LastPass antes do @ forem diferentes.
    Exemplo

    Nome de login: john

    Nome de autenticação do LastPass: john@empresa.com

    O mapeamento funcionará como john = john. A próxima etapa será adicionar @ e o valor do campo domínio a este nome de usuário, resultando em john@empresa.com.

     

    Nome de login: john

    Nome de autenticação do LastPass: john_test@empresa.com

    A parte do nome de login antes do @ é diferente, portanto, a pesquisa LDAP deve ser usada.