LDAP
Requisitos
Linux Control Center: versão 2.12.0 ou superior Grupo de UsuÔrios na console pré configurado.
š§¾ Overview
O Linux Control Center permite buscar informações de usuÔrios no Active Directory ou OpenLDAP por meio do protocolo LDAP. Essa integração possibilita a autenticação via login único na Console do LCC.
O usuÔrio obtido por meio da integração serÔ criado na Console do LCC sem nenhuma permissão, as permissões precisam ser definidas por meio de um grupo de usuÔrios, conforme documentação no link abaixo;
https://docs.linuxcontrolcenter.com.br/conf-integrations/user-management/users/users-group
Veja a imagem que representa o fluxo de autenticação:

šÆ Objetivo
Este documento tem como objetivo demonstrar o passo a passo de como realizar a configuração do LDAP no Linux Control Center com o domĆnio do seu ambiente.
āļø Configuração de Login via LDAP
Clique em Config no menu lateral esquerdo do LCC:

Clique em Provider:

Clique em LDAP:

Clique em Create:

_hint_1: Existem modelos de configuração prontos para OpenLDAP e Active Directory. Você pode utilizÔ-los clicando nos botões OpenLDAP Sample ou AD Sample, respectivamente.

Preencha os campos de acordo com as informações da sua organização.

š Documentação dos Campos do Modelo Ldap
Ldapš Identificação
id: Identificador automĆ”tico e Ćŗnico para cada entrada no banco de dados.uuid: Identificador universal Ćŗnico (UUID), Ćŗtil para garantir unicidade global ā ideal para replicação, rastreamento e auditoria.
š Protocolo e SeguranƧa
PROTO_CHOICES: Define os protocolos disponĆveis para conexĆ£o:0=ldap(sem criptografia TLS)1=ldaps(com TLS/SSL)
ldap_prot: Armazena a escolha do protocolo.0paraldap,1paraldaps.ignore_ssl: Define se certificados SSL invĆ”lidos devem ser ignorados. ā ļø Atenção: Ćtil em ambientes de teste, mas nĆ£o recomendado para produção por questƵes de seguranƧa.
š ConexĆ£o
ldap_uri: EndereƧo completo do servidor LDAP. Ex:ldap://ldap.exemplo.comouldaps://ldap.exemplo.com.bind_user_dn: Distinguished Name (DN) do usuĆ”rio de bind ā responsĆ”vel por autenticar no servidor LDAP.bind_pass: Senha do usuĆ”rio de bind. Este Ć© o usuĆ”rio tĆ©cnico que realiza as buscas no diretório.
š§ Base DN
base_dn: DN base geral para as buscas no LDAP. Ex:dc=empresa,dc=com.user_base_dn: DN base especĆfico para buscas de usuĆ”rios. (Pode ser mais restrito quebase_dn.)group_base_dn: DN base especĆfico para buscas de grupos.
š¤ UsuĆ”rio ā Mapeamento de Atributos (continuação)
user_surname_attr: Atributo correspondente ao sobrenome do usuĆ”rio. Ex:sn(surname).user_mail_attr: Atributo que representa o e-mail do usuĆ”rio. Ex:mail.user_filter: Filtro adicional para restringir os usuĆ”rios retornados na busca LDAP. Ex:(objectClass=person).user_group_member_attr: Atributo que relaciona o usuĆ”rio aos grupos dos quais ele faz parte. Ex:memberOf.user_base_dn: DN base especĆfico onde os usuĆ”rios serĆ£o buscados dentro da Ć”rvore LDAP. Usado para limitar a busca a um determinado ramo da estrutura. Exemplo:ou=Usuarios,dc=empresa,dc=comš” Se nĆ£o for definido, o sistema usarĆ” o valor de
base_dncomo padrão.
š„ Grupo ā Mapeamento de Atributos
group_base_dn: DN base onde os grupos serĆ£o buscados. Pode ser mais especĆfico que obase_dn.group_filter: Filtro LDAP utilizado para identificar os grupos. Ex:(objectClass=group).group_unique_attr: Atributo Ćŗnico que identifica o grupo no diretório. Ex:cn,distinguishedName.group_identifier_attr: Atributo usado como chave de identificação dos grupos no sistema local. Ex:sAMAccountName,gidNumber.
Selecione os grupos do LDAP que serão mapeados para os grupos locais do LCC.

A opção Group Mapping permite associar grupos remotos do LDAP com grupos locais do Linux Control Center (LCC).
Com essa funcionalidade, Ć© possĆvel fazer o seguinte:
UsuƔrios que pertencem, por exemplo, ao grupo
TIno LDAP podem ser automaticamente mapeados para o grupoAdministradoresno LCC.Dessa forma, os usuƔrios herdam automaticamente as permissƵes e papƩis definidos nos grupos locais do LCC.
ā
CaracterĆsticas:
Permite prĆ©-configurar os grupos locais com permissƵes especĆficas.
Garante que, ao fazer login, o usuƔrio jƔ tenha os acessos corretos, sem necessidade de atribuiƧƵes manuais.
Facilita a gestão centralizada de permissões via diretório LDAP.
Clique em SAVE para salvar as configuraƧƵes.
Last updated