LDAP

Requisitos

Linux Control Center: versão 2.12.0 ou superior Grupo de UsuÔrios na console pré configurado.


🧾 Overview

O Linux Control Center permite buscar informações de usuÔrios no Active Directory ou OpenLDAP por meio do protocolo LDAP. Essa integração possibilita a autenticação via login único na Console do LCC.

O usuÔrio obtido por meio da integração serÔ criado na Console do LCC sem nenhuma permissão, as permissões precisam ser definidas por meio de um grupo de usuÔrios, conforme documentação no link abaixo;

https://docs.linuxcontrolcenter.com.br/conf-integrations/user-management/users/users-group

Veja a imagem que representa o fluxo de autenticação:

Fluxo de Autenticação

šŸŽÆ Objetivo

Este documento tem como objetivo demonstrar o passo a passo de como realizar a configuração do LDAP no Linux Control Center com o domínio do seu ambiente.


āš™ļø Configuração de Login via LDAP

  1. Clique em Config no menu lateral esquerdo do LCC:

  2. Clique em Provider:

  3. Clique em LDAP:

  4. Clique em Create:

_hint_1: Existem modelos de configuração prontos para OpenLDAP e Active Directory. Você pode utilizÔ-los clicando nos botões OpenLDAP Sample ou AD Sample, respectivamente.

  1. Preencha os campos de acordo com as informações da sua organização.

šŸ“˜ Documentação dos Campos do Modelo Ldap

šŸ” Identificação

  • id: Identificador automĆ”tico e Ćŗnico para cada entrada no banco de dados.

  • uuid: Identificador universal Ćŗnico (UUID), Ćŗtil para garantir unicidade global — ideal para replicação, rastreamento e auditoria.


šŸ”’ Protocolo e SeguranƧa

  • PROTO_CHOICES: Define os protocolos disponĆ­veis para conexĆ£o:

    • 0 = ldap (sem criptografia TLS)

    • 1 = ldaps (com TLS/SSL)

  • ldap_prot: Armazena a escolha do protocolo. 0 para ldap, 1 para ldaps.

  • ignore_ssl: Define se certificados SSL invĆ”lidos devem ser ignorados. āš ļø Atenção: Útil em ambientes de teste, mas nĆ£o recomendado para produção por questƵes de seguranƧa.


🌐 Conexão

  • ldap_uri: EndereƧo completo do servidor LDAP. Ex: ldap://ldap.exemplo.com ou ldaps://ldap.exemplo.com.

  • bind_user_dn: Distinguished Name (DN) do usuĆ”rio de bind — responsĆ”vel por autenticar no servidor LDAP.

  • bind_pass: Senha do usuĆ”rio de bind. Este Ć© o usuĆ”rio tĆ©cnico que realiza as buscas no diretório.


🧭 Base DN

  • base_dn: DN base geral para as buscas no LDAP. Ex: dc=empresa,dc=com.

  • user_base_dn: DN base especĆ­fico para buscas de usuĆ”rios. (Pode ser mais restrito que base_dn.)

  • group_base_dn: DN base especĆ­fico para buscas de grupos.


šŸ‘¤ UsuĆ”rio — Mapeamento de Atributos (continuação)

  • user_surname_attr: Atributo correspondente ao sobrenome do usuĆ”rio. Ex: sn (surname).

  • user_mail_attr: Atributo que representa o e-mail do usuĆ”rio. Ex: mail.

  • user_filter: Filtro adicional para restringir os usuĆ”rios retornados na busca LDAP. Ex: (objectClass=person).

  • user_group_member_attr: Atributo que relaciona o usuĆ”rio aos grupos dos quais ele faz parte. Ex: memberOf.

  • user_base_dn: DN base especĆ­fico onde os usuĆ”rios serĆ£o buscados dentro da Ć”rvore LDAP. Usado para limitar a busca a um determinado ramo da estrutura. Exemplo: ou=Usuarios,dc=empresa,dc=com

    šŸ’” Se nĆ£o for definido, o sistema usarĆ” o valor de base_dn como padrĆ£o.


šŸ‘„ Grupo — Mapeamento de Atributos

  • group_base_dn: DN base onde os grupos serĆ£o buscados. Pode ser mais especĆ­fico que o base_dn.

  • group_filter: Filtro LDAP utilizado para identificar os grupos. Ex: (objectClass=group).

  • group_unique_attr: Atributo Ćŗnico que identifica o grupo no diretório. Ex: cn, distinguishedName.

  • group_identifier_attr: Atributo usado como chave de identificação dos grupos no sistema local. Ex: sAMAccountName, gidNumber.

  1. Selecione os grupos do LDAP que serão mapeados para os grupos locais do LCC.

A opção Group Mapping permite associar grupos remotos do LDAP com grupos locais do Linux Control Center (LCC).

Com essa funcionalidade, Ć© possĆ­vel fazer o seguinte:

  • UsuĆ”rios que pertencem, por exemplo, ao grupo TI no LDAP podem ser automaticamente mapeados para o grupo Administradores no LCC.

  • Dessa forma, os usuĆ”rios herdam automaticamente as permissƵes e papĆ©is definidos nos grupos locais do LCC.

āœ… CaracterĆ­sticas:

  • Permite prĆ©-configurar os grupos locais com permissƵes especĆ­ficas.

  • Garante que, ao fazer login, o usuĆ”rio jĆ” tenha os acessos corretos, sem necessidade de atribuiƧƵes manuais.

  • Facilita a gestĆ£o centralizada de permissƵes via diretório LDAP.

  1. Clique em SAVE para salvar as configuraƧƵes.

Last updated