LDAP
Requisitos
Linux Control Center: versão 2.12.0 ou superior Grupo de Usuários na console pré configurado.
🧾 Overview
O Linux Control Center permite buscar informações de usuários no Active Directory ou OpenLDAP por meio do protocolo LDAP. Essa integração possibilita a autenticação via login único na Console do LCC.
O usuário obtido por meio da integração será criado na Console do LCC sem nenhuma permissão, as permissões precisam ser definidas por meio de um grupo de usuários, conforme documentação no link abaixo;
https://docs.linuxcontrolcenter.com.br/conf-integrations/user-management/users/users-group
Veja a imagem que representa o fluxo de autenticação:

🎯 Objetivo
Este documento tem como objetivo demonstrar o passo a passo de como realizar a configuração do LDAP no Linux Control Center com o domínio do seu ambiente.
⚙️ Configuração de Login via LDAP
Clique em Config no menu lateral esquerdo do LCC:
Clique em Provider:
Clique em LDAP:
Clique em Create:
_hint_1: Existem modelos de configuração prontos para OpenLDAP e Active Directory. Você pode utilizá-los clicando nos botões OpenLDAP Sample ou AD Sample, respectivamente.

Preencha os campos de acordo com as informações da sua organização.

📘 Documentação dos Campos do Modelo Ldap
Ldap
🔐 Identificação
id
: Identificador automático e único para cada entrada no banco de dados.uuid
: Identificador universal único (UUID), útil para garantir unicidade global — ideal para replicação, rastreamento e auditoria.
🔒 Protocolo e Segurança
PROTO_CHOICES
: Define os protocolos disponíveis para conexão:0
=ldap
(sem criptografia TLS)1
=ldaps
(com TLS/SSL)
ldap_prot
: Armazena a escolha do protocolo.0
paraldap
,1
paraldaps
.ignore_ssl
: Define se certificados SSL inválidos devem ser ignorados. ⚠️ Atenção: Útil em ambientes de teste, mas não recomendado para produção por questões de segurança.
🌐 Conexão
ldap_uri
: Endereço completo do servidor LDAP. Ex:ldap://ldap.exemplo.com
ouldaps://ldap.exemplo.com
.bind_user_dn
: Distinguished Name (DN) do usuário de bind — responsável por autenticar no servidor LDAP.bind_pass
: Senha do usuário de bind. Este é o usuário técnico que realiza as buscas no diretório.
🧭 Base DN
base_dn
: DN base geral para as buscas no LDAP. Ex:dc=empresa,dc=com
.user_base_dn
: DN base específico para buscas de usuários. (Pode ser mais restrito quebase_dn
.)group_base_dn
: DN base específico para buscas de grupos.
👤 Usuário — Mapeamento de Atributos (continuação)
user_surname_attr
: Atributo correspondente ao sobrenome do usuário. Ex:sn
(surname).user_mail_attr
: Atributo que representa o e-mail do usuário. Ex:mail
.user_filter
: Filtro adicional para restringir os usuários retornados na busca LDAP. Ex:(objectClass=person)
.user_group_member_attr
: Atributo que relaciona o usuário aos grupos dos quais ele faz parte. Ex:memberOf
.user_base_dn
: DN base específico onde os usuários serão buscados dentro da árvore LDAP. Usado para limitar a busca a um determinado ramo da estrutura. Exemplo:ou=Usuarios,dc=empresa,dc=com
💡 Se não for definido, o sistema usará o valor de
base_dn
como padrão.
👥 Grupo — Mapeamento de Atributos
group_base_dn
: DN base onde os grupos serão buscados. Pode ser mais específico que obase_dn
.group_filter
: Filtro LDAP utilizado para identificar os grupos. Ex:(objectClass=group)
.group_unique_attr
: Atributo único que identifica o grupo no diretório. Ex:cn
,distinguishedName
.group_identifier_attr
: Atributo usado como chave de identificação dos grupos no sistema local. Ex:sAMAccountName
,gidNumber
.
Selecione os grupos do LDAP que serão mapeados para os grupos locais do LCC.

A opção Group Mapping permite associar grupos remotos do LDAP com grupos locais do Linux Control Center (LCC).
Com essa funcionalidade, é possível fazer o seguinte:
Usuários que pertencem, por exemplo, ao grupo
TI
no LDAP podem ser automaticamente mapeados para o grupoAdministradores
no LCC.Dessa forma, os usuários herdam automaticamente as permissões e papéis definidos nos grupos locais do LCC.
✅ Características:
Permite pré-configurar os grupos locais com permissões específicas.
Garante que, ao fazer login, o usuário já tenha os acessos corretos, sem necessidade de atribuições manuais.
Facilita a gestão centralizada de permissões via diretório LDAP.
Clique em SAVE para salvar as configurações.
Last updated