# Integrando UserAuth com DC AD Windows

## **Configurando o UserAuth com AD e domínio**

### Pré-requisitos <a href="#pre-requisitos" id="pre-requisitos"></a>

Para que a integração do UserAuth com o AD funcione corretamente deve-se tomar alguns cuidados principalmente referente ao logs. **O AD deve estar gerando corretamente** os eventos de **ID 4624, 4634 e 4769**, para verificar isso você deve acessar o **"Visualizador de Eventos do Windows"**, na aba segurança e pesquisar os eventos acima citados.

<figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2FsFghSzwlqx4CzHlzWrw2%2Fimage.png?alt=media&#x26;token=df338240-2d49-4a39-b89b-275ac73aa46a" alt=""><figcaption></figcaption></figure>

<figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2FT1sPt1GFVrcdQFm33byh%2Fimage.png?alt=media&#x26;token=9fd7ed46-25cf-481c-bee5-9e60c2c9cc6b" alt=""><figcaption></figcaption></figure>

<figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2F69nF6a1gAVxR1FzvQQKG%2Fimage.png?alt=media&#x26;token=5e574787-75e7-4bbb-8b82-572c5f2497d7" alt=""><figcaption></figcaption></figure>

Também deve-se verificar se os serviços de logs do servidor estão rodando. Para isso basta acessar a tela de Serviços e verificar:

<figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2FuPYwoPtsp8u1iY71Fyus%2Fimage.png?alt=media&#x26;token=a1ef3b37-a2d7-4140-8431-7d9440fa89bd" alt=""><figcaption></figcaption></figure>

<div align="left"><figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2F9eRCFQ31K1lvWPZyssOf%2Fimage.png?alt=media&#x26;token=ee1c2041-73fd-4b8c-a7dd-222fad28f19a" alt=""><figcaption></figcaption></figure></div>

Com relação aos grupos de acessos criados para acesso a internet, o escopo do grupo deve ser **"Global"** ou **"Universal"**, caso seja criado como **"Dominio Local"** a ferramenta não conseguirá identifica-lo na integração.

<div align="center"><figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2Fklp8iktbvPJYg35caBwe%2Fimage.png?alt=media&#x26;token=0970fa7a-6771-4d99-b4bd-75e9d61ced73" alt=""><figcaption></figcaption></figure></div>

## Adicionando integração com Active Directory <a href="#adicionando-integracao-com-active-directory" id="adicionando-integracao-com-active-directory"></a>

Agora vamos efetuar a configuração dos acessos através do Active Directory do Windows. Inicialmente ativamos o server de domínio, e verificamos suas configurações para poder atribui-lo nas configurações do UserAuth.

<figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2FuZTkdo6kvqsAqMtXQikq%2Fimage.png?alt=media&#x26;token=45aabdc2-2b6e-45e7-80ee-c4cf8017467d" alt=""><figcaption></figcaption></figure>

Em seguida basta acessar a aba de ***Domains*** no UserAuth e adicionar as configurações do controlador de domínio.

<figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2FYaa1vXNscnQPUbF0Mw3i%2Fimage.png?alt=media&#x26;token=8f4d8b34-e012-4dda-a124-6a4efb69d8c9" alt=""><figcaption></figcaption></figure>

Atribuímos então a configuração do nosso server de domínios no domínio do UserAuth.

<figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2FGzvrvXRrLIF6PUq7uHaL%2Fimage.png?alt=media&#x26;token=a493a120-49b1-43b3-a941-f5b50188cfac" alt=""><figcaption></figcaption></figure>

## Integração utilizando o Cliente ConexTI <a href="#integracao-utilizando-o-cliente-conexti" id="integracao-utilizando-o-cliente-conexti"></a>

[A partir de 14 de março de 2023, as atualizações do Windows Server](https://support.microsoft.com/en-us/topic/kb5004442-manage-changes-for-windows-dcom-server-security-feature-bypass-cve-2021-26414-f1400b52-c141-43d2-941e-37ed901c769c) não permitirão mais consultas externas via WMI. Portanto, em sistemas que possuam os patches mais recentes do Windows, será necessário instalar o cliente ConexTI para garantir a integração e autenticação transparente dos usuários que ingressam no domínio. O processo é simples: primeiro, altere a opção **WMI client version** nas opções avançadas da ferramenta para ***User WMI Remote Agent*** , clique em salvar.

<figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2FvunHiaXLDNymhufWV1s6%2Fimage.png?alt=media&#x26;token=bb5175bd-f3c6-48f0-a0d0-1d920f6ec73c" alt=""><figcaption></figcaption></figure>

Em seguida faça download do cliente no seu servidor Windows que roda a feature de Active Directory utilizando o botão **"*****Download windows Client"*** presente na aba de **Opções Avançadas** na aba **General** do UserAuth.

<figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2FgiSNLGXqzvqb24YVhDfJ%2Fimage.png?alt=media&#x26;token=63711cf6-dc95-46e1-8a83-0fddb5169a9f" alt=""><figcaption></figcaption></figure>

Para realizar a instalação, comece descompactando o arquivo **".zip"** e, em seguida, execute o arquivo **"ConexTI\_Integration\_Service.exe"**. Assim que o cliente for iniciado, avance para a primeira tela de introdução.

<div align="center"><figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2FI8LVkNsotMuIhxxijprf%2Fimage.png?alt=media&#x26;token=4db9d29b-760d-4588-84b6-6ec3ef0e6576" alt=""><figcaption></figcaption></figure></div>

Após isso, será exibida a tela de configuração do **IPv4 do Firewall pfSense®**. É para este IP que o cliente ConexTI vai encaminhar os logs de autenticação dos usuários do Active Directory. Tenha certeza sobre qual é o IP do seu Firewall pfSense para que a integração entre o seu Microsoft AD e o Proxy rodando no pfSense aconteça de forma correta.

<figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2F6nt672mC4k4YPsltTSWA%2Fimage.png?alt=media&#x26;token=7983cd43-d686-4444-91d3-f09d57788169" alt=""><figcaption></figcaption></figure>

Após inserir o endereço IP do pfSense®, clique em **"Gravar Configuração"** para que o instalador inicie o processo de instalação do cliente e a configuração inicial. Após alguns segundos, o processo será concluído e você será solicitado a finalizar a instalação.

<div align="center"><figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2Fpl9ShInKSJqbjdUxp8wx%2Fimage.png?alt=media&#x26;token=79b56354-2571-4f25-b3f6-8e8962ff76c9" alt=""><figcaption></figcaption></figure></div>

**`IMPORTANTE:`**` ``Quando configurado o CIS (ConexTI Integration Service) no servidor AD, é importante que o serviço WPAD esteja rodando no servidor pfSense®. Caso contrario, serão exibidos logs de TimeOut POST por conta da validação de acesso que o CIS executa. Além disso, após a instalação e configuração do CIS no seu Active Directory, será necessário realizar o restart do PHP no servidor pfSense® (utilizando a opção 16 da Shell).`

`Outra situação importante é garantir que haja uma regra de firewall no seu servidor pfSense® aceitando conexões destinadas à ele mesmo vindas do Active Directory que possui o CIS instalado.`

## Configurando Origem dos Grupos <a href="#configurando-origem-dos-grupos" id="configurando-origem-dos-grupos"></a>

Para que a ferramenta UserAuth pesquise os usuários e alimente os grupos de forma automatizada com base no AD, basta selecionar no campo ***User's group(s) location*** a opção **"Active Directory groups"**.

<figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2F9zy2yZKawhkYxueDt0Au%2Fimage.png?alt=media&#x26;token=618e6aee-06f0-4058-b146-180277703ed9" alt=""><figcaption></figcaption></figure>

## Verificando integração <a href="#verificando-integracao" id="verificando-integracao"></a>

Podemos verificar que já está comunicando com o server e o UserAuth através da aba logs, verificando que nenhum membro de cliente foi encontrado, e que o usuário Administrador já está logado.

<figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2FBIt6orrcqt5yzPKkdMab%2Fimage.png?alt=media&#x26;token=4fa8ce2e-b24d-4e8a-8409-ca5bb88fa18b" alt=""><figcaption></figcaption></figure>

## Bloqueando Logs <a href="#bloqueando-logs" id="bloqueando-logs"></a>

Como o UserAuth efetuará uma busca no AD a cada 10 minutos, conforme nós configuramos, os logs de acesso do administrador tendem a se repetir, toda vez que a mesma é efetuada, dessa forma, nós podemos bloquear estes logs com a configuração na aba "**Exception**" adicionando o usuário no campo de "**Ignore accounts**".

<figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2FYq4ILqIkcXYu0lbpcFaK%2Fimage.png?alt=media&#x26;token=db888978-3b42-4eb8-a5c3-bd6fe30285e4" alt=""><figcaption></figcaption></figure>

## Grupos dentro do AD <a href="#grupos-dentro-do-a-d" id="grupos-dentro-do-a-d"></a>

Criamos grupos e usuários dentro do AD.

<figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2Fgw8mcLzzihZzCYJLhfW6%2Fimage.png?alt=media&#x26;token=bc8524bd-18be-466e-82c5-6db38750a7d3" alt=""><figcaption></figcaption></figure>

<figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2FlJDhMwdHFrZ0xfH5PTG5%2Fimage.png?alt=media&#x26;token=047b85b8-3060-46f4-854e-16b2732dd0c9" alt=""><figcaption></figcaption></figure>

Podemos verificar que os usuários já aparecem como encontrados nos logs do UserAuth.

<figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2FHc7zyh0qA70rfknjkB2o%2Fimage.png?alt=media&#x26;token=fa271c1a-967d-4bac-8441-0cf916c2d75f" alt=""><figcaption></figcaption></figure>

Também na guia Active Session podemos verificar que os usuários já aparecem ativos e que o usuário admin criando anteriormente e o marcelloc estavam ainda ativos, visto que cada sessão dura 4 horas.

<figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2FXxwJOkMt2NqNwRp5T2U1%2Fimage.png?alt=media&#x26;token=3cdb82f7-ee12-43ef-8f1f-7f86ad081fa4" alt=""><figcaption></figcaption></figure>

## Desconectando Usuários <a href="#desconectando-usuarios" id="desconectando-usuarios"></a>

Então vamos forçar a desconexão das sessões.

<figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2Fkjii3byNicFEBgbP8bMa%2Fimage.png?alt=media&#x26;token=f353fd7f-5eaa-4319-8af2-59d7345ce931" alt=""><figcaption></figcaption></figure>

## Fazendo logon dentro do dominio <a href="#fazendo-logon-dentro-do-dominio" id="fazendo-logon-dentro-do-dominio"></a>

Agora vamos forçar o logon da conta do Marcelloc no domínio.

<figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2FXuYSNKCtRxidKz0YtrgJ%2Fimage.png?alt=media&#x26;token=fb93109d-7e86-4f70-814c-27c616d2fb9d" alt=""><figcaption></figcaption></figure>

Podemos verificar que assim que logado, dentro dos logs do UserAuth já aparece as informações de logon.

<figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2FsjzsdL5zGdLjuv0TZqxu%2Fimage.png?alt=media&#x26;token=c4a1b224-8a66-4ed2-a7e9-64f77108eea1" alt=""><figcaption></figcaption></figure>

Também nas sessões ativas ele já trouxe a sessão de Marcelloc como ativa novamente.

<figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2FBIqJ9I2nc5oPJ24pzbxi%2Fimage.png?alt=media&#x26;token=8f9bb953-ddcf-428f-8ef8-acf8856d6f6d" alt=""><figcaption></figcaption></figure>

Efetuando o teste de navegação podemos verificar que o mesmo continua navegando.

<figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2F4gMXz054qqiKxxC1rX9d%2Fimage.png?alt=media&#x26;token=3f6cb837-3c70-4086-8a7d-632cd20dad8d" alt=""><figcaption></figcaption></figure>

## Aplicando aliases <a href="#aplicando-aliases" id="aplicando-aliases"></a>

Agora vamos duplicar a regra de acesso para avaliar trafego, antes configuramos um alias de portas para auxiliar.

<figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2FXyKJC2fqosonjTVdSkxL%2Fimage.png?alt=media&#x26;token=350b4a05-ebaa-4995-97ac-4c3cddc07204" alt=""><figcaption></figcaption></figure>

Duplicamos a regra e configuramos como operação agora, dando acesso somente ao nosso alias web.

<figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2F3EWIlPlNYiWDL8wqyr0j%2Fimage.png?alt=media&#x26;token=ca3e9e12-4a46-4465-a441-402bf0eeb3dd" alt=""><figcaption></figcaption></figure>

E duplicamos a regra novamente, liberando o trafego agora de ICMP, unicamente para verificarmos o trafego.

<figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2FUMdduC2YxrrJ8aOxoDDd%2Fimage.png?alt=media&#x26;token=61a57ab3-4a0a-42a4-9207-0dd5bedf8d5a" alt=""><figcaption></figcaption></figure>

E então colocamos nossa máquina virtual para pingar e vamos analisar o trafego.

<figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2FOE7WqkoBb4cyL5tUFXZq%2Fimage.png?alt=media&#x26;token=9c22be49-ee38-4775-88f8-ffa28dcb28fa" alt=""><figcaption></figcaption></figure>

## Testando acessos <a href="#testando-acessos" id="testando-acessos"></a>

Como meu perfil do AD está em ambos os grupos, está gerando trafego somente no suporte (por a regra estar por primeiro solicitando a utilização).

<figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2Ft3uE9eZGNRAb7KnWfaRp%2Fimage.png?alt=media&#x26;token=4c4c3e18-9c94-4dc3-a2ad-22c1052bda73" alt=""><figcaption></figcaption></figure>

Mesmo com a regra liberando a conexão através do grupo suporte, os acessos são concedidos através da ordem de configuração do E2Guardian, validando somente o primeiro grupo configurado, nesse nosso caso o operacao, grupo mais limitado.

<figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2F4nOQFRjtvulXILdhJvMl%2Fimage.png?alt=media&#x26;token=2132dc95-48d1-457e-80d1-7abf4f86ce20" alt=""><figcaption></figcaption></figure>

Como os nossos grupos estão sem o filtro de autenticação SSL liberado, verificamos que o site retorna em erro.

<figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2Fd08gD2zketqqpGkNzFrE%2Fimage.png?alt=media&#x26;token=ae696e47-9380-4065-bda4-57da97867732" alt=""><figcaption></figcaption></figure>

E tentando acessar um site sem certificação SSL, podemos perceber que ele retorna com a tela de bloqueio (por estar reconhecendo o grupo operação).

<figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2FcYcq9dmssWvcXkuQpaTe%2Fimage.png?alt=media&#x26;token=edfb9d0d-10c6-4b47-aa60-1e0db7fba513" alt=""><figcaption></figcaption></figure>

## Ativando interceptação SSL <a href="#ativando-interceptacao-ssl" id="ativando-interceptacao-ssl"></a>

Agora vamos liberar o filtro SSL para o grupo.

<figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2F8H4AYyi0aZlGs2Q8wWXX%2Fimage.png?alt=media&#x26;token=f6b2001a-4687-42c6-a016-bb255ac77350" alt=""><figcaption></figcaption></figure>

E vamos liberar o acesso aos sites no e2guardian.

<figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2FXj5HlV7veqKy3oYgws3E%2Fimage.png?alt=media&#x26;token=71dbe186-7daf-4dab-a80c-b39050e2ed38" alt=""><figcaption></figcaption></figure>

<figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2FP0eyvNFk4eG4vP5IEMsi%2Fimage.png?alt=media&#x26;token=3798abef-f5f9-4ea9-8f05-3b270138d023" alt=""><figcaption></figcaption></figure>

Tentando acessar o site com certificado, ele já solicita a instalação do certificado.

<figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2FjJT4y60pgEQzIDdKgT92%2Fimage.png?alt=media&#x26;token=a6fcddf8-1fa2-4a00-a6ca-bf047cac4670" alt=""><figcaption></figcaption></figure>

Agora podemos acessar o firewall para efetuar a liberação do certificado, este que podemos acessar agora da própria VM.

<figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2F3sqMu2U67m600kOsPke3%2Fimage.png?alt=media&#x26;token=b87751ef-0cac-40ae-af7d-5afe7bac1300" alt=""><figcaption></figcaption></figure>

Liberado e baixado o mesmo, podemos importar para o browser.

<figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2F8IZBySNjhFq37qx9IvG2%2Fimage.png?alt=media&#x26;token=b4e0492e-eb6f-44f3-b944-9baffbc1b940" alt=""><figcaption></figcaption></figure>

Agora ele já reconheceu o certificado instalado e está indo para a tela de bloqueio.

<figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2FyYkejOVbcJzGzNkjRwMz%2Fimage.png?alt=media&#x26;token=86406067-c664-46b6-b556-8481012a9ca3" alt=""><figcaption></figcaption></figure>

Como possuímos somente o site da ConexTI® e as mídias sociais, podemos efetuar o teste, verificando que ele está acessando e gerando o certificado.

<figure><img src="https://1714437560-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FpDCDzvnBYNPCAsAfnRIZ%2Fuploads%2F4X9EiSTN7RnXTRZ1H2kv%2Fimage.png?alt=media&#x26;token=fa760767-e0a8-4140-b9f8-ee60883be3ec" alt=""><figcaption></figcaption></figure>
