Integrando com o AD para autenticação via Captive Portal do pfSense
Atualizado
Atualizado
A primeira alteração que devemos fazer é a troca da interação do captive portal com o portal da própria ferramenta (forward), para o pull and push, que é a comunicação com o portal do pfSense® (na questão de interação, principalmente para quem usa AD, a melhor opção é o forward, por ter a possibilidade de efetuar a autenticação por LDAP).
Na verdade ao tentar colocar o pull and push, ele obriga a ter um captive portal do pfSense® configurado.
Configuramos ele na LAN
Configuramos a autenticação por usuários locais ou voucher, e salvamos, efetuando uma configuração bem simples nele.
Agora sim, podemos configurar o UserAuth como pull and push, e selecionamos o Captive portal LAB.
Agora para efetuarmos os testes vamos matar as conexões existentes dentro do UserAuth, e efetuar um logoff/logon das maquinas virtuais.
Efetuamos o acesso novamente da máquina virtual.
E podemos verificar que nos logs do UserAuth ele já aparece como usuário adicionado e redirecionando para o portal captive do pfSense®
Também no status do captive portal, podemos verificar que o usuário já aparece como logado.
Podemos verificar que como está logado, as páginas já estão carregando.
Já com a máquina virtual Linux, que não está no AD, ao atualizar a página, já é redirecionado para o captive portal do pfSense®.
Para não ter de adicionar os usuários no grupo do captive portal do pfSense®, vamos nas configurações do mesmo e remover a opção que obriga ao usuário estar adicionado, e salvamos.
Agora, com a configuração de acesso de admin do pfSense®, já conseguimos efetuar o acesso.
Verificando no status do Captive portal, já podemos verificar o novo acesso, e como não foi feito pelo AD, ele importa até as informações do MAC Address (em redes grandes, com muitos equipamentos de distribuição de rede, muitas vezes os dados do MAC não são importados).
Verificando nas sessões ativas do UserAuth, podemos verificar que que ambas as conexões estão ativas, e funcionais.