LDAP Admin ist ein kostenloser, quelloffener LDAP-Client für Windows, mit dem Administratoren sich mit LDAP-Servern verbinden, Verzeichnisse durchsuchen, Anwender verwalten und verschiedene LDAP-Operationen durchführen können. Sie können LDAP Admin nutzen, um die LDAP(S)-Authentifizierung mit dem Rublon Authentication Proxy zu testen und so sicherzustellen, dass Ihre MFA-Konfiguration ordnungsgemäß funktioniert.
Es gibt zwei Dinge, die Sie testen sollten:
Zugriffskonto testen: Überprüfen Sie, ob der Access User (access_user_dn) eine Verbindung ohne MFA herstellen kann und über die entsprechenden Leseberechtigungen für das LDAP-Verzeichnis verfügt.
MFA für reguläre Anwender testen: Stellen Sie sicher, dass ein regulärer Anwender (jeder Anwender aus der Rublon Admin Console) während des Authentifizierungsprozesses zur MFA aufgefordert wird.
Testen des Access User (ohne MFA)
1. Laden Sie LDAP Admin herunter und installieren Sie es auf einem Windows-System, das Anfragen an den LDAP(S)-Server senden kann.
2. Starten Sie LDAP Admin.
3. Gehen Sie auf Connection → New Connection und konfigurieren Sie im Fenster Connection Properties folgende Angaben:
Profile Name | Geben Sie einen Namen für Ihre Verbindung ein (z. B. Access User Test). |
Host | Geben Sie die IP-Adresse oder den Hostnamen Ihres LDAP-Servers ein (nicht den Rublon Auth Proxy). |
Port | Verwenden Sie 389 für LDAP oder 636 für LDAPS. |
Encryption | Aktivieren Sie Use SSL, wenn Sie LDAPS verwenden. Andernfalls lassen Sie die Option deaktiviert. |
Base DN | Geben Sie den Base Distinguished Name Ihres Verzeichnisses an (z. B. dc=example,dc=com). |
Bind DN or user | Geben Sie den vollständigen DN des Zugriffskontos an (Bind DN) (z. B. cn=John Doe,ou=Users,dc=example,dc=com). |
Password | Passwort des Zugriffskontos. |
4. Klicken Sie auf Fetch DNs, um zu prüfen, ob eine Verbindung hergestellt werden kann. Wenn erfolgreich, wird die Verzeichnisstruktur unter dem Base DN angezeigt.
5. Klicken Sie auf OK, um die Verbindung zu speichern.
6. Doppelklicken Sie in der Hauptansicht von LDAP Admin auf die erstellte Verbindung und stellen Sie sicher, dass das Zugriffskonto die Verzeichniseinträge lesen kann.
Test der MFA für einen regulären Anwender
1. Laden Sie LDAP Admin herunter und installieren Sie es auf einem Windows-System, das mit dem Rublon Auth Proxy kommunizieren kann.
2. Starten Sie LDAP Admin.
3. Gehen Sie auf Connection → New Connection und konfigurieren Sie folgende Einstellungen unter Connection Properties:
Profile Name | Geben Sie einen Namen für Ihre Verbindung ein (z.B. Rublon MFA Test). |
Host | Geben Sie die IP-Adresse oder den Hostname Ihres Rublon Auth Proxy Servers an. |
Port | Verwenden Sie 389 für LDAP oder 636 für LDAPS, je nach Konfiguration des Rublon Auth Proxy. |
Encryption | Aktivieren Sie Use SSL, wenn Sie LDAPS verwenden. Andernfalls lassen Sie die Option deaktiviert. |
Base DN | Geben Sie den Base Distinguished Name Ihres Verzeichnisses an (z. B. dc=example,dc=com). |
Bind DN or user | Geben Sie den Distinguished Name (Bind DN) eines regulären Anwenders ein (z. B. cn=John Doe,ou=Users,dc=example,dc=com). |
Password | Geben Sie das Passwort des regulären Anwenders ein. |
4. Klicken Sie auf Test Connection.
5. Bestätigen Sie die Authentifizierungsanfrage per Mobile Push oder verwenden Sie eine alternative Methode, wie Email Link, SMS Link, oder YubiKey OTP (z. B. im Append Mode).
Wenn die Authentifizierung fehlschlägt, wird eine Fehlermeldung angezeigt. Überprüfen Sie Ihre Einstellungen und stellen Sie sicher, dass der Anwender in der Rublon Admin Console registriert ist.
Hilfreiche Links
Wie teste ich RADIUS-Authentifizierung mit dem Rublon Auth Proxy über NTRadPing?
Rublon Authentication Proxy – Dokumentation
Wie finde ich den Bind DN für das Active Directory-Konto (access_user_dn)?
War dieser Artikel hilfreich?
Das ist großartig!
Vielen Dank für das Feedback
Leider konnten wir nicht helfen
Vielen Dank für das Feedback
Feedback gesendet
Wir wissen Ihre Bemühungen zu schätzen und werden versuchen, den Artikel zu korrigieren