Manual do Administrador
  • 👋Bem-vindo à Base de Conhecimento do UserAuth
  • Primeiros Passos
    • 1️⃣Boas práticas de hardware e software
    • 2️⃣Licenciamento
    • 3️⃣Instalando o UserAuth no pfSense®
    • 4️⃣Ativação da ferramenta UserAuth
    • 🔄Alteração do NetGate ID do Seu Equipamento
  • CONFIGURANDO O SEU USERAUTH
    • ⚙️Configuração Padrão
      • 1️⃣Habilitando UserAuth
      • 2️⃣Métodos de Autenticação
      • 3️⃣Personalização do Captive Portal do UserAuth
      • 4️⃣Termo de acesso
      • 5️⃣Configurando origem de grupos
    • 🖇️Escolha as Suas Autenticações
      • 1️⃣Autenticação com base de usuários locais do UserAuth
      • 2️⃣Autenticação com Recurso de Auto Cadastro
      • 3️⃣Integrando o pfSense® com base LDAP do AD
      • 4️⃣Integrando UserAuth com DC AD Windows
      • 5️⃣Autenticando usuários VPN
      • 🛂Opções de Autenticações Avançadas
        • Autenticação em banco de dados corporativos atraves de URL/webservice
        • Autenticação usando redes Sociais
        • Social Login com o Facebook
        • Social Login com o Google
        • Configuração do WMI no UserAuth
        • Integrando UserAuth com DC Samba
        • Integrando o pfSense® com base LDAP do Google
        • Integrando com o padrão OAuth2
        • Integração com ambientes WTS
        • Múltiplos Captive Portal
        • Integrando com o AD para autenticação via Captive Portal do pfSense
        • Integrando com o Wispr
    • 🔎Escolha o Seu Filtro de Acesso
      • 🛡️Filtro DNS com Bind
        • 1️⃣Ativando Filtro DNS com Bind
          • Integração AD
          • Apontamentos DNS Internos com BIND
        • 2️⃣Configuração WPAD
        • 3️⃣Grupos de acesso do UserAuth
        • 4️⃣Relatórios de acesso do UserAuth
          • Relatórios de acessos
          • Utilização Avançada Relatório com UserAuth
      • 🛡️Filtro Web com E2guardian
        • Configuração E2Guardian
  • ⌛Regras de Firewall
    • 🔧Regras com grupos de usuários do UserAuth
  • OPÇÕES AVANÇADAS DO USERAUTH
    • 📃Filtro de Logs com SARG
      • Sarg com UserAuth
      • Sarg com E2guardian
      • Page
    • 💻Aplicando exceção com UserAuth
    • 🖥️Alterações UserAuth
  • DÚVIDAS COMUNS
    • 💬Perguntas Frequentes
  • ATUALIZAÇÕES
    • 🖥️Changelog UserAuth
  • INFORMAÇÕES
    • 📑Considerações finais
Fornecido por GitBook
Nesta página
  • Configuração inicial
  • Habilitar servidor para consultas
  • Executando testes
  1. CONFIGURANDO O SEU USERAUTH
  2. Escolha as Suas Autenticações

Integrando o pfSense® com base LDAP do AD

AnteriorAutenticação com Recurso de Auto CadastroPróximoIntegrando UserAuth com DC AD Windows

Atualizado há 8 meses

Utilizando essa integração você será capaz de autenticar o usuário criado no "Active Directory (AD)" diretamente no "captive portal" do UserAuth.

Configuração inicial

Navegue até: System -> User Manager -> Authentication Servers

Nesse local vamos adicionar uma nova configuração, clique em "Add"

Adicione um nome que você consiga identificar no futuro que é relacionado a integração, cuidando apenas para não ter caracteres especiais.

Hostname or IP address: Adicione o endereço IP do seu Servidor AD.

Na próxima imagem temos mais alguns ajustes:

Base DN: Inicialmente adicionamos a árvore inteira, com a nossa base local, que é o lab.local.

Authentication containers: Os containers adicionamos apenas os usuários "CN=Users".

Bind anonymous: Deixamos essa opção desmarcada, pois vamos utilizar as credenciais do AD.

Bind credentials: Adicione o login do AD que contenha as permissões de administrador.

Exemplo: lab.local\administrador ou administrador@lab.local

Initial Template: Marcar a opção "Microsoft AD" para a integração.

Agora vamos clicar na opção "Select a container".

Várias opções serão exibidas na tela, aqui será necessário selecionar/marcar onde estão alocados os seus usuários.

Observação importante: Caso você deixe de selecionar uma "OU - Unidade Organizacional" e nela um usuário está alocado, o mesmo não poderá fazer login no "Captive Portal" utilizando seu cadastro no AD.

Após preencher os dados acima citados, configuramos os parâmetros UTF-8 e salvamos

Habilitar servidor para consultas

Agora vamos realizar um teste, siga para aba ao lado em "Settings" ou "Configuração" (Depende do idioma) e selecione o servidor de autenticação que acabamos de criar, nesse caso da imagem "AD".

Clique em "salvar e testar" ou "Save & Test".

Com toda a configuração correta, o teste exibirá as informações das OUs do seu servidor AD.

Executando testes

Vamos efetuar o teste agora com uma maquina virtual Linux, nesse ponto temos em mente que as configurações acima já estão testadas e portanto corretas.

Lembrando que na tela da autenticação do UserAuth, configuramos:

Verificados os parâmetros, podemos efetuar o teste acessando a máquina virtual que está fora do AD. Percebemos então que, mesmo com as configurações locais do AD, ele abre a tela da autenticação.

Utilizamos para fazer login um usuário de teste criado no AD "luoliveira"

Autenticou e liberou o acesso a internet conforme esperado.

Forward - Send Unidentified users to UserAuth Captive Portal

Marcamos o LDAP - pfSense Configured Local/Ldap login server(s)

Selecionamos a base LDAP configurada anteriormente para buscar as autenticações

🖇️
3️⃣
"Captive portal Setting":
"Authentication source":
"Backend of local/ldap authentication":