🐧
Linux Control Center
PT-BR
PT-BR
  • Introdução - Manual do UsuĆ”rio
  • Requisitos MĆ­nimos
    • Requisitos do Server
    • Requisitos de Client
  • InĆ­cio RĆ”pido
  • Setup e Instalação
  • Dashboard
  • Discover
    • Linux Control Center Discover
    • BeyondTrust Password Safe API
  • AƧƵes
    • Get Info
    • Package Check Update
    • Package Update
    • Package Vulnerable Update
    • Package Hold
    • Package Install
    • Package Remove
    • Account Add
    • Account Del
    • Account Expire
    • Account Lock
    • Account UnLock
    • File Add
    • File Del
    • File Download
    • Manage Host Service
    • Host Ping
    • Host Reboot
    • Host Shutdown
    • Insert Group
    • Check Vulnerability
    • Execute Custom Playbook
    • Execute Custom Scripts
    • Tenable Launch Scan
    • Tenable Sync Results
    • Delete Hosts
  • Grupo de Hosts
  • Contas de Hosts
    • Conta Gerenciada Para Hosts
  • Arquivos Gerenciados
  • 7 Library
    • Playbook Install Tenable Agent
  • 7Vulndb-API
  • Scripts Customizados
    • Scripts Linux
  • Playbooks Customizados
  • Hook Bridge
    • Token Hook Bridge
  • Workflow
    • Criar um Workflow
  • Assisted Workflow
  • Agendamentos
  • Hosts NĆ£o Gerenciados
    • Microsoft Windows
  • ConfiguraƧƵes e IntegraƧƵes
    • ConfiguraƧƵes
      • LicenƧa
      • Worker
      • Nodes
      • Certificado
      • Gerenciamento
      • Diagnóstico
      • Credenciais Linux
      • RegiƵes
      • Arquivos Sincronizados
      • NotificaƧƵes
        • SMTP
        • Teams
        • Telegram
      • ParĆ¢metros
      • Timeout do Discover
      • Backup e Restauração
    • IntegraƧƵes
      • BeyondTrust
        • Password Safe
          • Execução de Scripts com o Secrets
          • Importação de Hosts do PS
        • Privileged Remote Access
      • Tenable
        • Tenable Security Center
        • Tenable Vulnerability Management
      • VMware
      • Nutanix
    • Gerenciamento de UsuĆ”rios
      • UsuĆ”rios da Console
        • Criar UsuĆ”rio Super User
        • Criar Grupo de UsuĆ”rios
      • TOTP
      • Provedores
        • SAML
          • SAML Cisco Duo
          • SAML MS Entra ID
        • LDAP
      • Authentication
  • Notas de LanƧamento
Powered by GitBook
On this page
  • Requisitos
  • 🧾 Overview
  • šŸŽÆ Objetivo
  • āš™ļø Configuração de Login via LDAP
  • šŸ“˜ Documentação dos Campos do Modelo Ldap
  • šŸ” Identificação
  • šŸ”’ Protocolo e SeguranƧa
  • 🌐 ConexĆ£o
  • 🧭 Base DN
  • šŸ‘¤ UsuĆ”rio — Mapeamento de Atributos (continuação)
  • šŸ‘„ Grupo — Mapeamento de Atributos
  1. ConfiguraƧƵes e IntegraƧƵes
  2. Gerenciamento de UsuƔrios
  3. Provedores

LDAP

PreviousSAML MS Entra IDNextAuthentication

Last updated 1 month ago

Requisitos

Linux Control Center: versão 2.12.0 ou superior Grupo de UsuÔrios na console pré configurado.


🧾 Overview

O Linux Control Center permite buscar informações de usuÔrios no Active Directory ou OpenLDAP por meio do protocolo LDAP. Essa integração possibilita a autenticação via login único na Console do LCC.

O usuÔrio obtido por meio da integração serÔ criado na Console do LCC sem nenhuma permissão, as permissões precisam ser definidas por meio de um grupo de usuÔrios, conforme documentação no link abaixo;

Veja a imagem que representa o fluxo de autenticação:


šŸŽÆ Objetivo

Este documento tem como objetivo demonstrar o passo a passo de como realizar a configuração do LDAP no Linux Control Center com o domínio do seu ambiente.


āš™ļø Configuração de Login via LDAP

  1. Clique em Config no menu lateral esquerdo do LCC:

  2. Clique em Provider:

  3. Clique em LDAP:

  4. Clique em Create:

_hint_1: Existem modelos de configuração prontos para OpenLDAP e Active Directory. Você pode utilizÔ-los clicando nos botões OpenLDAP Sample ou AD Sample, respectivamente.

  1. Preencha os campos de acordo com as informações da sua organização.

šŸ“˜ Documentação dos Campos do Modelo Ldap

šŸ” Identificação

  • id: Identificador automĆ”tico e Ćŗnico para cada entrada no banco de dados.

  • uuid: Identificador universal Ćŗnico (UUID), Ćŗtil para garantir unicidade global — ideal para replicação, rastreamento e auditoria.


šŸ”’ Protocolo e SeguranƧa

  • PROTO_CHOICES: Define os protocolos disponĆ­veis para conexĆ£o:

    • 0 = ldap (sem criptografia TLS)

    • 1 = ldaps (com TLS/SSL)

  • ldap_prot: Armazena a escolha do protocolo. 0 para ldap, 1 para ldaps.

  • ignore_ssl: Define se certificados SSL invĆ”lidos devem ser ignorados. āš ļø Atenção: Útil em ambientes de teste, mas nĆ£o recomendado para produção por questƵes de seguranƧa.


🌐 Conexão

  • ldap_uri: EndereƧo completo do servidor LDAP. Ex: ldap://ldap.exemplo.com ou ldaps://ldap.exemplo.com.

  • bind_user_dn: Distinguished Name (DN) do usuĆ”rio de bind — responsĆ”vel por autenticar no servidor LDAP.

  • bind_pass: Senha do usuĆ”rio de bind. Este Ć© o usuĆ”rio tĆ©cnico que realiza as buscas no diretório.


🧭 Base DN

  • base_dn: DN base geral para as buscas no LDAP. Ex: dc=empresa,dc=com.

  • user_base_dn: DN base especĆ­fico para buscas de usuĆ”rios. (Pode ser mais restrito que base_dn.)

  • group_base_dn: DN base especĆ­fico para buscas de grupos.


šŸ‘¤ UsuĆ”rio — Mapeamento de Atributos (continuação)

  • user_surname_attr: Atributo correspondente ao sobrenome do usuĆ”rio. Ex: sn (surname).

  • user_mail_attr: Atributo que representa o e-mail do usuĆ”rio. Ex: mail.

  • user_filter: Filtro adicional para restringir os usuĆ”rios retornados na busca LDAP. Ex: (objectClass=person).

  • user_group_member_attr: Atributo que relaciona o usuĆ”rio aos grupos dos quais ele faz parte. Ex: memberOf.

  • user_base_dn: DN base especĆ­fico onde os usuĆ”rios serĆ£o buscados dentro da Ć”rvore LDAP. Usado para limitar a busca a um determinado ramo da estrutura. Exemplo: ou=Usuarios,dc=empresa,dc=com

    šŸ’” Se nĆ£o for definido, o sistema usarĆ” o valor de base_dn como padrĆ£o.


šŸ‘„ Grupo — Mapeamento de Atributos

  • group_base_dn: DN base onde os grupos serĆ£o buscados. Pode ser mais especĆ­fico que o base_dn.

  • group_filter: Filtro LDAP utilizado para identificar os grupos. Ex: (objectClass=group).

  • group_unique_attr: Atributo Ćŗnico que identifica o grupo no diretório. Ex: cn, distinguishedName.

  • group_identifier_attr: Atributo usado como chave de identificação dos grupos no sistema local. Ex: sAMAccountName, gidNumber.

  1. Selecione os grupos do LDAP que serão mapeados para os grupos locais do LCC.

A opção Group Mapping permite associar grupos remotos do LDAP com grupos locais do Linux Control Center (LCC).

Com essa funcionalidade, Ć© possĆ­vel fazer o seguinte:

  • UsuĆ”rios que pertencem, por exemplo, ao grupo TI no LDAP podem ser automaticamente mapeados para o grupo Administradores no LCC.

  • Dessa forma, os usuĆ”rios herdam automaticamente as permissƵes e papĆ©is definidos nos grupos locais do LCC.

āœ… CaracterĆ­sticas:

  • Permite prĆ©-configurar os grupos locais com permissƵes especĆ­ficas.

  • Garante que, ao fazer login, o usuĆ”rio jĆ” tenha os acessos corretos, sem necessidade de atribuiƧƵes manuais.

  • Facilita a gestĆ£o centralizada de permissƵes via diretório LDAP.

  1. Clique em SAVE para salvar as configuraƧƵes.

https://docs.linuxcontrolcenter.com.br/conf-integrations/user-management/users/users-group
Fluxo de Autenticação