Manual do Administrador
  • 👋Bem-vindo à Base de Conhecimento do UserAuth
  • Primeiros Passos
    • 1️⃣Boas práticas de hardware e software
    • 2️⃣Licenciamento
    • 3️⃣Instalando o UserAuth no pfSense®
    • 4️⃣Ativação da ferramenta UserAuth
    • 🔄Alteração do NetGate ID do Seu Equipamento
  • CONFIGURANDO O SEU USERAUTH
    • ⚙️Configuração Padrão
      • 1️⃣Habilitando UserAuth
      • 2️⃣Métodos de Autenticação
      • 3️⃣Personalização do Captive Portal do UserAuth
      • 4️⃣Termo de acesso
      • 5️⃣Configurando origem de grupos
    • 🖇️Escolha as Suas Autenticações
      • 1️⃣Autenticação com base de usuários locais do UserAuth
      • 2️⃣Autenticação com Recurso de Auto Cadastro
      • 3️⃣Integrando o pfSense® com base LDAP do AD
      • 4️⃣Integrando UserAuth com DC AD Windows
      • 5️⃣Autenticando usuários VPN
      • 🛂Opções de Autenticações Avançadas
        • Autenticação em banco de dados corporativos atraves de URL/webservice
        • Autenticação usando redes Sociais
        • Social Login com o Facebook
        • Social Login com o Google
        • Configuração do WMI no UserAuth
        • Integrando UserAuth com DC Samba
        • Integrando o pfSense® com base LDAP do Google
        • Integrando com o padrão OAuth2
        • Integração com ambientes WTS
        • Múltiplos Captive Portal
        • Integrando com o AD para autenticação via Captive Portal do pfSense
        • Integrando com o Wispr
    • 🔎Escolha o Seu Filtro de Acesso
      • 🛡️Filtro DNS com Bind
        • 1️⃣Ativando Filtro DNS com Bind
          • Integração AD
          • Apontamentos DNS Internos com BIND
        • 2️⃣Configuração WPAD
        • 3️⃣Grupos de acesso do UserAuth
        • 4️⃣Relatórios de acesso do UserAuth
          • Relatórios de acessos
          • Utilização Avançada Relatório com UserAuth
      • 🛡️Filtro Web com E2guardian
        • Configuração E2Guardian
  • ⌛Regras de Firewall
    • 🔧Regras com grupos de usuários do UserAuth
  • OPÇÕES AVANÇADAS DO USERAUTH
    • 📃Filtro de Logs com SARG
      • Sarg com UserAuth
      • Sarg com E2guardian
      • Page
    • 💻Aplicando exceção com UserAuth
    • 🖥️Alterações UserAuth
  • DÚVIDAS COMUNS
    • 💬Perguntas Frequentes
  • ATUALIZAÇÕES
    • 🖥️Changelog UserAuth
  • INFORMAÇÕES
    • 📑Considerações finais
Fornecido por GitBook
Nesta página
  1. CONFIGURANDO O SEU USERAUTH
  2. Escolha as Suas Autenticações
  3. Opções de Autenticações Avançadas

Integrando com o Wispr

AnteriorIntegrando com o AD para autenticação via Captive Portal do pfSensePróximoEscolha o Seu Filtro de Acesso

Atualizado há 8 meses

O WISPr (Wireless Internet Service Provider roaming) é um protocolo desenvolvido para permitir o roaming de usuários de serviços de internet sem fio. Ele facilita a autenticação e a gestão de conexões em redes Wi-Fi, especialmente em ambientes onde múltiplos provedores de serviços de internet (ISP) estão disponíveis.

Para configuração da integração acesse General -> Wispr integration options.

Primeiramente, é necessário ativar selecionando a opção "Enable".

  • Wispr url fields: Deve ser informado os campos retornados na requisição do protocolo, em caso de duvidas deve ser consultado o manual do equipamento.

  • Force client recoonect after first access: Em alguns casos, o equipamento exige uma reconexão após a autenticação para liberar a navegação.

  • Wifi controller api username/password: Dados de login para consulta de dados no equipamento.

  • Wifi controller api token refresh: Tempo de refresh para o token de consulta no equipamento.

  • Keep mac authentication after session timeout: Após o timeout, o mac do usuários poderá ser removido da base RADIUS.

Configurando o RADIUS

Para integração entre um equipamento usando Wispr com o UserAuth é necessario instalar e configurar o RADIUS.

Após instalado, acesso pelo menu Services -> FreeRADIUS, acesso o meno NAS/Clients e para configurar clique em ADD.

Para configuração deve informar o IP, username e senha configurados no equipamento.

Em Interfaces, é necessario criar as configurações para as portas usadas para comunicação.

A porta 1812 será usada para autenticação.

A porta 1813 será usado para comunicação.

Realizado esta configurações, as comunicação será realizada e o usuários autenticado no userauth.

🖇️
🛂