Manual do Administrador
  • 👋Bem-vindo à Base de Conhecimento do UserAuth
  • Primeiros Passos
    • 1️⃣Boas práticas de hardware e software
    • 2️⃣Licenciamento
    • 3️⃣Instalando o UserAuth no pfSense®
    • 4️⃣Ativação da ferramenta UserAuth
    • 🔄Alteração do NetGate ID do Seu Equipamento
  • CONFIGURANDO O SEU USERAUTH
    • ⚙️Configuração Padrão
      • 1️⃣Habilitando UserAuth
      • 2️⃣Métodos de Autenticação
      • 3️⃣Personalização do Captive Portal do UserAuth
      • 4️⃣Termo de acesso
      • 5️⃣Configurando origem de grupos
    • 🖇️Escolha as Suas Autenticações
      • 1️⃣Autenticação com base de usuários locais do UserAuth
      • 2️⃣Autenticação com Recurso de Auto Cadastro
      • 3️⃣Integrando o pfSense® com base LDAP do AD
      • 4️⃣Integrando UserAuth com DC AD Windows
      • 5️⃣Autenticando usuários VPN
      • 🛂Opções de Autenticações Avançadas
        • Autenticação em banco de dados corporativos atraves de URL/webservice
        • Autenticação usando redes Sociais
        • Social Login com o Facebook
        • Social Login com o Google
        • Configuração do WMI no UserAuth
        • Integrando UserAuth com DC Samba
        • Integrando o pfSense® com base LDAP do Google
        • Integrando com o padrão OAuth2
        • Integração com ambientes WTS
        • Múltiplos Captive Portal
        • Integrando com o AD para autenticação via Captive Portal do pfSense
        • Integrando com o Wispr
    • 🔎Escolha o Seu Filtro de Acesso
      • 🛡️Filtro DNS com Bind
        • 1️⃣Ativando Filtro DNS com Bind
          • Integração AD
          • Apontamentos DNS Internos com BIND
        • 2️⃣Configuração WPAD
        • 3️⃣Grupos de acesso do UserAuth
        • 4️⃣Relatórios de acesso do UserAuth
          • Relatórios de acessos
          • Utilização Avançada Relatório com UserAuth
      • 🛡️Filtro Web com E2guardian
        • Configuração E2Guardian
  • ⌛Regras de Firewall
    • 🔧Regras com grupos de usuários do UserAuth
  • OPÇÕES AVANÇADAS DO USERAUTH
    • 📃Filtro de Logs com SARG
      • Sarg com UserAuth
      • Sarg com E2guardian
      • Page
    • 💻Aplicando exceção com UserAuth
    • 🖥️Alterações UserAuth
  • DÚVIDAS COMUNS
    • 💬Perguntas Frequentes
  • ATUALIZAÇÕES
    • 🖥️Changelog UserAuth
  • INFORMAÇÕES
    • 📑Considerações finais
Fornecido por GitBook
Nesta página
  • Selecionando metodo de autenticação
  • Adicionando Google client ID
  • Configuração do App Google
  • Criando liberações de acesso para autenticação
  • Testando autenticação com o Google
  1. CONFIGURANDO O SEU USERAUTH
  2. Escolha as Suas Autenticações
  3. Opções de Autenticações Avançadas

Social Login com o Google

AnteriorSocial Login com o FacebookPróximoConfiguração do WMI no UserAuth

Atualizado há 8 meses

Selecionando metodo de autenticação

Para a conexão através do login social do Google, deve ser marcada a opção Google da autenticação dos usuários.

Adicionando Google client ID

Também devemos incluir o Google client ID, disponível no console de developers da Google.

Quando adicionado para o acesso através do Google, ele obriga a inserir o "captive url" como "fqdn" (nome do host), e não mais por IP.

Configuração do App Google

Adicionando as devidas permissões para integração e autorizando a URL do UserAuth e direcionamento para seu CP onde será realizado a autenticação.

Assim que adicionado ele já aparece na opção de login.

Algumas outras opções foram implementadas, como a tradução do menu automático conforme a configuração do SO, por exemplo, na imagem anterior estava sendo utilizado uma SO em inglês, alterando para uma interface em português as opções alteram, deixando somente o botão do Google, que deve ser configurado manualmente na plataforma, e o nome da empresa.

Criando liberações de acesso para autenticação

Em seguida, podemos criar um grupo de pré-autenticação, onde teremos uma política de acesso a esse grupo já pré-definidas, onde será possível efetuar a autenticação sem problemas, basta clicar no botão indicado como na imagem abaixo:

Podemos também estabelecer um tempo limite para os usuários temporários (Byspass conn time), os quais serão gerados para que possam se autenticar nas redes sociais, junto a política já pré-definida. Ainda será possível ou não, aplicar um grupo após sua autenticação, com políticas de acessos de sua preferência, ou seja, após esta autenticação bem sucedida, poderemos dizer que este usuários autenticado por redes sociais pertencem a um determinado grupo do webproxy.

Como podemos observar, ao clicar na opção acima, automaticamente é criado um grupo e uma ACL no E2Guardian.

Assim é liberado automaticamente os endereços necessários para que seja realizado a autenticação pelas redes sociais.

Testando autenticação com o Google

Quando algum dispositivo tentar realizar a autenticação pelo Facebook ele criará um usuário temporário para que haja conectividade parcial do dispositivo, aplicando as politicas de acesso do grupo criado com botão “Create Social login group and ACL”, liberando apenas o necessário para autenticação.

Esse usuário ficará ativo até o fim da autenticação ou o tempo limite configurado na opção “bypass conn limit” se exceder.

Após a autenticação, ele já disponibiliza o acesso através do perfil do Google, substituindo o usuário temporário pelo perfil da rede social. Como estamos com a moderação ativa, ele informa ao moderador.

No portal de moderação ele já informa, da mesma forma que o Google, com nome, sobrenome como perfil do usuário, e solicita a aprovação do usuário.

Na página dos developers do , podemos seguir um modelo de configuração comum, utilizado normalmente na web, configurando um novo app.

🖇️
🛂
google