Manual do Administrador
  • 👋Bem-vindo à Base de Conhecimento do UserAuth
  • Primeiros Passos
    • 1️⃣Boas práticas de hardware e software
    • 2️⃣Licenciamento
    • 3️⃣Instalando o UserAuth no pfSense®
    • 4️⃣Ativação da ferramenta UserAuth
    • 🔄Alteração do NetGate ID do Seu Equipamento
  • CONFIGURANDO O SEU USERAUTH
    • ⚙️Configuração Padrão
      • 1️⃣Habilitando UserAuth
      • 2️⃣Métodos de Autenticação
      • 3️⃣Personalização do Captive Portal do UserAuth
      • 4️⃣Termo de acesso
      • 5️⃣Configurando origem de grupos
    • 🖇️Escolha as Suas Autenticações
      • 1️⃣Autenticação com base de usuários locais do UserAuth
      • 2️⃣Autenticação com Recurso de Auto Cadastro
      • 3️⃣Integrando o pfSense® com base LDAP do AD
      • 4️⃣Integrando UserAuth com DC AD Windows
      • 5️⃣Autenticando usuários VPN
      • 🛂Opções de Autenticações Avançadas
        • Autenticação em banco de dados corporativos atraves de URL/webservice
        • Autenticação usando redes Sociais
        • Social Login com o Facebook
        • Social Login com o Google
        • Configuração do WMI no UserAuth
        • Integrando UserAuth com DC Samba
        • Integrando o pfSense® com base LDAP do Google
        • Integrando com o padrão OAuth2
        • Integração com ambientes WTS
        • Múltiplos Captive Portal
        • Integrando com o AD para autenticação via Captive Portal do pfSense
        • Integrando com o Wispr
    • 🔎Escolha o Seu Filtro de Acesso
      • 🛡️Filtro DNS com Bind
        • 1️⃣Ativando Filtro DNS com Bind
          • Integração AD
          • Apontamentos DNS Internos com BIND
        • 2️⃣Configuração WPAD
        • 3️⃣Grupos de acesso do UserAuth
        • 4️⃣Relatórios de acesso do UserAuth
          • Relatórios de acessos
          • Utilização Avançada Relatório com UserAuth
      • 🛡️Filtro Web com E2guardian
        • Configuração E2Guardian
  • ⌛Regras de Firewall
    • 🔧Regras com grupos de usuários do UserAuth
  • OPÇÕES AVANÇADAS DO USERAUTH
    • 📃Filtro de Logs com SARG
      • Sarg com UserAuth
      • Sarg com E2guardian
      • Page
    • 💻Aplicando exceção com UserAuth
    • 🖥️Alterações UserAuth
  • DÚVIDAS COMUNS
    • 💬Perguntas Frequentes
  • ATUALIZAÇÕES
    • 🖥️Changelog UserAuth
  • INFORMAÇÕES
    • 📑Considerações finais
Fornecido por GitBook
Nesta página
  • Pré-Requisitos
  • Adicionando a chave de registro para os LOGs
  • Configurando servidor WTS
  1. CONFIGURANDO O SEU USERAUTH
  2. Escolha as Suas Autenticações
  3. Opções de Autenticações Avançadas

Integração com ambientes WTS

AnteriorIntegrando com o padrão OAuth2PróximoMúltiplos Captive Portal

Atualizado há 9 meses

Ao usar o serviço de área de trabalho remota(RDP), uma instância do sistema operacional do servidor pode servir vários usuários com suas próprias sessões. Como todos os usuários estarão compartilhando a mesma instancia do sistema operacional do servidor, por consequência todos estarão compartilhando o mesmo IP de origem.

Nestes casos são necessários efetuar alguns ajustes, de forma que o UserAuth consiga identificar individualmente cada usuário e de fato seja possível aplicar políticas de acesso diferentes.

Pré-Requisitos

Como premissa básica, o sistema operacional que tenha instalado o serviço de área de trabalho remota deve ser 2008 R2 ou superior, pois foi a partir desta versão que a Microsoft implementou o recurso de virtualização de IP.

Ativar a virtualização de IP no servidor WTS

Para ativar este recurso, basta modificar as políticas locais do servidor onde o serviço WTS está ativo.

  • Abra gpedit.msc

  • Navegue até "Configurações do Computador -> Modelos Administrativos -> Componentes do Windows -> Serviço de Área de trabalho Remota -> Host de Sessão da Área de Trabalho Remota -> Compartilhamento de Aplicativos". Na política “Selecionar o adaptador de rede a ser usado na Virtualização de IP de Área de Trabalho Remota” configure o IP do servidor WTS.

Em seguida configure o recurso “Ativar Virtualização de IP da Área de Trabalho Remota”, selecionando “Por Sessão”.

Após aplicar, force a atualização das políticas locais utilizando o executar (Sistema+R).

gpudate /force

Com isso cada sessão remota logada, irá receber um IP diferente obtido pelo DHCP.

Adicionando a chave de registro para os LOGs

Para que o UserAuth consiga identificar os eventos dos usuários logados com o recurso de IP virtual é preciso adicionar uma chave de registro no Windows.

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Microsoft-Windows-TerminalServices-TSAppSrv-TSVIP/Admin]

Configurando servidor WTS

Com os pré-requisitos cumpridos, basta informar qual servidor WTS será utilizado junto a integração com o AD no UserAuth. Isso pode ser feito através da aba “Domains”.

🖇️
🛂