LDAP
Last updated
Last updated
Linux Control Center: versão 2.12.0 ou superior Grupo de UsuÔrios na console pré configurado.
O Linux Control Center permite buscar informações de usuÔrios no Active Directory ou OpenLDAP por meio do protocolo LDAP. Essa integração possibilita a autenticação via login único na Console do LCC.
O usuÔrio obtido por meio da integração serÔ criado na Console do LCC sem nenhuma permissão, as permissões precisam ser definidas por meio de um grupo de usuÔrios, conforme documentação no link abaixo;
Veja a imagem que representa o fluxo de autenticação:
Este documento tem como objetivo demonstrar o passo a passo de como realizar a configuração do LDAP no Linux Control Center com o domĆnio do seu ambiente.
Clique em Config no menu lateral esquerdo do LCC:
Clique em Provider:
Clique em LDAP:
Clique em Create:
_hint_1: Existem modelos de configuração prontos para OpenLDAP e Active Directory. Você pode utilizÔ-los clicando nos botões OpenLDAP Sample ou AD Sample, respectivamente.
Preencha os campos de acordo com as informações da sua organização.
Ldap
id
: Identificador automÔtico e único para cada entrada no banco de dados.
uuid
: Identificador universal Ćŗnico (UUID), Ćŗtil para garantir unicidade global ā ideal para replicação, rastreamento e auditoria.
PROTO_CHOICES
: Define os protocolos disponĆveis para conexĆ£o:
0
= ldap
(sem criptografia TLS)
1
= ldaps
(com TLS/SSL)
ldap_prot
: Armazena a escolha do protocolo.
0
para ldap
, 1
para ldaps
.
ignore_ssl
: Define se certificados SSL invƔlidos devem ser ignorados.
ā ļø Atenção: Ćtil em ambientes de teste, mas nĆ£o recomendado para produção por questƵes de seguranƧa.
ldap_uri
: EndereƧo completo do servidor LDAP.
Ex: ldap://ldap.exemplo.com
ou ldaps://ldap.exemplo.com
.
bind_user_dn
: Distinguished Name (DN) do usuĆ”rio de bind ā responsĆ”vel por autenticar no servidor LDAP.
bind_pass
: Senha do usuƔrio de bind.
Este é o usuÔrio técnico que realiza as buscas no diretório.
base_dn
: DN base geral para as buscas no LDAP.
Ex: dc=empresa,dc=com
.
user_base_dn
: DN base especĆfico para buscas de usuĆ”rios.
(Pode ser mais restrito que base_dn
.)
group_base_dn
: DN base especĆfico para buscas de grupos.
user_surname_attr
: Atributo correspondente ao sobrenome do usuƔrio.
Ex: sn
(surname).
user_mail_attr
: Atributo que representa o e-mail do usuƔrio.
Ex: mail
.
user_filter
: Filtro adicional para restringir os usuƔrios retornados na busca LDAP.
Ex: (objectClass=person)
.
user_group_member_attr
: Atributo que relaciona o usuƔrio aos grupos dos quais ele faz parte.
Ex: memberOf
.
user_base_dn
: DN base especĆfico onde os usuĆ”rios serĆ£o buscados dentro da Ć”rvore LDAP.
Usado para limitar a busca a um determinado ramo da estrutura.
Exemplo: ou=Usuarios,dc=empresa,dc=com
š” Se nĆ£o for definido, o sistema usarĆ” o valor de
base_dn
como padrão.
group_base_dn
: DN base onde os grupos serão buscados.
Pode ser mais especĆfico que o base_dn
.
group_filter
: Filtro LDAP utilizado para identificar os grupos.
Ex: (objectClass=group)
.
group_unique_attr
: Atributo único que identifica o grupo no diretório.
Ex: cn
, distinguishedName
.
group_identifier_attr
: Atributo usado como chave de identificação dos grupos no sistema local.
Ex: sAMAccountName
, gidNumber
.
Selecione os grupos do LDAP que serão mapeados para os grupos locais do LCC.
A opção Group Mapping permite associar grupos remotos do LDAP com grupos locais do Linux Control Center (LCC).
Com essa funcionalidade, Ć© possĆvel fazer o seguinte:
UsuƔrios que pertencem, por exemplo, ao grupo TI
no LDAP podem ser automaticamente mapeados para o grupo Administradores
no LCC.
Dessa forma, os usuƔrios herdam automaticamente as permissƵes e papƩis definidos nos grupos locais do LCC.
Permite prĆ©-configurar os grupos locais com permissƵes especĆficas.
Garante que, ao fazer login, o usuƔrio jƔ tenha os acessos corretos, sem necessidade de atribuiƧƵes manuais.
Facilita a gestão centralizada de permissões via diretório LDAP.
Clique em SAVE para salvar as configuraƧƵes.