Manual do Administrador
  • 👋Bem-vindo à Base de Conhecimento do UserAuth
  • Primeiros Passos
    • 1️⃣Boas práticas de hardware e software
    • 2️⃣Licenciamento
    • 3️⃣Instalando o UserAuth no pfSense®
    • 4️⃣Ativação da ferramenta UserAuth
    • 🔄Alteração do NetGate ID do Seu Equipamento
  • CONFIGURANDO O SEU USERAUTH
    • ⚙️Configuração Padrão
      • 1️⃣Habilitando UserAuth
      • 2️⃣Métodos de Autenticação
      • 3️⃣Personalização do Captive Portal do UserAuth
      • 4️⃣Termo de acesso
      • 5️⃣Configurando origem de grupos
    • 🖇️Escolha as Suas Autenticações
      • 1️⃣Autenticação com base de usuários locais do UserAuth
      • 2️⃣Autenticação com Recurso de Auto Cadastro
      • 3️⃣Integrando o pfSense® com base LDAP do AD
      • 4️⃣Integrando UserAuth com DC AD Windows
      • 5️⃣Autenticando usuários VPN
      • 🛂Opções de Autenticações Avançadas
        • Autenticação em banco de dados corporativos atraves de URL/webservice
        • Autenticação usando redes Sociais
        • Social Login com o Facebook
        • Social Login com o Google
        • Configuração do WMI no UserAuth
        • Integrando UserAuth com DC Samba
        • Integrando o pfSense® com base LDAP do Google
        • Integrando com o padrão OAuth2
        • Integração com ambientes WTS
        • Múltiplos Captive Portal
        • Integrando com o AD para autenticação via Captive Portal do pfSense
        • Integrando com o Wispr
    • 🔎Escolha o Seu Filtro de Acesso
      • 🛡️Filtro DNS com Bind
        • 1️⃣Ativando Filtro DNS com Bind
          • Integração AD
          • Apontamentos DNS Internos com BIND
        • 2️⃣Configuração WPAD
        • 3️⃣Grupos de acesso do UserAuth
        • 4️⃣Relatórios de acesso do UserAuth
          • Relatórios de acessos
          • Utilização Avançada Relatório com UserAuth
      • 🛡️Filtro Web com E2guardian
        • Configuração E2Guardian
  • ⌛Regras de Firewall
    • 🔧Regras com grupos de usuários do UserAuth
  • OPÇÕES AVANÇADAS DO USERAUTH
    • 📃Filtro de Logs com SARG
      • Sarg com UserAuth
      • Sarg com E2guardian
      • Page
    • 💻Aplicando exceção com UserAuth
    • 🖥️Alterações UserAuth
  • DÚVIDAS COMUNS
    • 💬Perguntas Frequentes
  • ATUALIZAÇÕES
    • 🖥️Changelog UserAuth
  • INFORMAÇÕES
    • 📑Considerações finais
Fornecido por GitBook
Nesta página
  • Selecionando tipo de integração
  • Criamos um captive portal
  • Tipos de autenticação do Captive Portal
  • Configurando UserAuth para Captive portal do pfSense®
  • Efetuando testes
  1. CONFIGURANDO O SEU USERAUTH
  2. Escolha as Suas Autenticações
  3. Opções de Autenticações Avançadas

Integrando com o AD para autenticação via Captive Portal do pfSense

AnteriorMúltiplos Captive PortalPróximoIntegrando com o Wispr

Atualizado há 9 meses

Selecionando tipo de integração

A primeira alteração que devemos fazer é a troca da interação do captive portal com o portal da própria ferramenta (forward), para o pull and push, que é a comunicação com o portal do pfSense® (na questão de interação, principalmente para quem usa AD, a melhor opção é o forward, por ter a possibilidade de efetuar a autenticação por LDAP).

Na verdade ao tentar colocar o pull and push, ele obriga a ter um captive portal do pfSense® configurado.

Criamos um captive portal

Configuramos ele na LAN

Tipos de autenticação do Captive Portal

Configuramos a autenticação por usuários locais ou voucher, e salvamos, efetuando uma configuração bem simples nele.

Configurando UserAuth para Captive portal do pfSense®

Agora sim, podemos configurar o UserAuth como pull and push, e selecionamos o Captive portal LAB.

Efetuando testes

Agora para efetuarmos os testes vamos matar as conexões existentes dentro do UserAuth, e efetuar um logoff/logon das maquinas virtuais.

Efetuamos o acesso novamente da máquina virtual.

E podemos verificar que nos logs do UserAuth ele já aparece como usuário adicionado e redirecionando para o portal captive do pfSense®

Também no status do captive portal, podemos verificar que o usuário já aparece como logado.

Podemos verificar que como está logado, as páginas já estão carregando.

Já com a máquina virtual Linux, que não está no AD, ao atualizar a página, já é redirecionado para o captive portal do pfSense®.

Para não ter de adicionar os usuários no grupo do captive portal do pfSense®, vamos nas configurações do mesmo e remover a opção que obriga ao usuário estar adicionado, e salvamos.

Agora, com a configuração de acesso de admin do pfSense®, já conseguimos efetuar o acesso.

Verificando no status do Captive portal, já podemos verificar o novo acesso, e como não foi feito pelo AD, ele importa até as informações do MAC Address (em redes grandes, com muitos equipamentos de distribuição de rede, muitas vezes os dados do MAC não são importados).

Verificando nas sessões ativas do UserAuth, podemos verificar que que ambas as conexões estão ativas, e funcionais.

🖇️
🛂