manuais-e-documentacao-itguys/documentacao rede e seguranca/[Nível 2] Gerenciamento De ...

94 lines
3.8 KiB
Markdown

# MANUAL TÉCNICO - GERENCIAMENTO DE USUÁRIOS E LDAP - PFSENSE
**Código:** ITGINF 0016/26 | **Classificação:** RESTRITO
**Responsável:** João Pedro Toledo Gonçalves | **Data:** {{DATA_ATUAL}}
## 1. HISTÓRICO DE REVISÃO
| Data | Versão | Descrição | Autor |
| :--- | :--- | :--- | :--- |
| {{DATA_ATUAL}} | 1.0 | Criação Inicial | João Pedro Toledo Gonçalves |
## 2. OBJETIVO
Centralizar a autenticação de VPNs e acesso administrativo da WebGUI integrando o pfSense ao Active Directory (LDAP), eliminando a necessidade de criar usuários locais manualmente.
## 3. PRÉ-REQUISITOS
- [ ] IP do Controlador de Domínio (DC).
- [ ] Usuário de Serviço no AD (ex: `svc_pfsense`) com senha que não expira.
- [ ] Grupo de Segurança no AD para Admins (ex: `G_TI_Admins`).
## 4. PASSO A PASSO (EXECUÇÃO)
### Etapa 1: Configurar Servidor de Autenticação
1. Acesse `System > User Manager > Authentication Servers`.
2. Clique em **Add**.
3. Preencha conforme abaixo:
* **Descriptive Name:** `AD_Principal`
* **Type:** `LDAP`
* **Hostname or IP address:** `{{IP_DC_PRINCIPAL}}` (ex: 192.168.0.10)
* **Port value:** `389` (TCP - Standard) ou `636` (SSL - Encrypted)
* **Transport:** `TCP - Standard` (Recomendado iniciar assim para teste, migrar para SSL depois).
* **Search Scope Level:** `Entire Subtree`
* **Base DN:** `{{BASE_DN}}` (ex: DC=itguys,DC=local).
* **Authentication Containers:** `{{USER_PC_CONTAINER}}` (ex: CN=Users,DC=itguys,DC=local).
* **Bind Credentials:**
* **User DN:** `CN=svc_pfsense,CN=Users,CD=itguys,DC=local`
* **Password:** Senha do usuário de serviço.
* **User Naming Attribute:** `samAccountName` (Padrão Microsoft AD).
* **Group Member Attribute:** `memberOf` (Padrão Microsoft AD).
![Configuração LDAP pfSense](assets/pfsense_ldap.png)
4. Clique em **Save**.
### Etapa 2: Testar Autenticação
1. Vá em `Diagnostics > Authentication`.
2. Selecione o servidor `AD_Principal`.
3. Digite um usuário e senha válidos do AD.
4. Clique em **Test**.
* **Sucesso:** "User: johndoe authenticated successfully."
* **Falha:** Verifique logs em `Status > System Logs > Authentication`.
### Etapa 3: Mapear Grupos e Permissões
Para que o usuário do AD possa logar na WebGUI, o grupo dele deve ter permissão no pfSense.
1. Vá em `System > User Manager > Groups`.
2. Crie um grupo **com o MESMO NOME** do grupo do AD (ex: `G_TI_Admins`).
3. Em **Group Membership**, deixe vazio (os membros virão do AD).
4. Clique em **Save**.
5. Edite o grupo criado e vá em **Assigned Privileges**.
6. Adicione a permissão `WebCfg - All pages` (para Admins).
7. Salve.
### Etapa 4: Configurar WebGUI para usar LDAP
1. Vá em `System > User Manager > Settings`.
2. Em **Authentication Server**, selecione `AD_Principal`.
3. Salve e Teste.
## 5. SOLUÇÃO DE PROBLEMAS (TROUBLESHOOTING)
**Problema 1: Erro "Bind failed"**
* **Causa:** Usuário ou senha do Bind incorretos.
* **Solução:** Teste as credenciais do `svc_pfsense` com a ferramenta `ldp.exe` no Windows ou verifique se a conta não está bloqueada.
**Problema 2: Usuário loga, mas vê "No page assigned to this user"**
* **Causa:** O grupo do AD não foi criado no pfSense ou não tem privilégios.
* **Solução:** Revise etapa 3. O nome do grupo deve ser IDÊNTICO (Case Sensitive).
## 6. DADOS TÉCNICOS
| Campo | Valor Recomendado | Descrição |
| :--- | :--- | :--- |
| **LDAP Port** | 389 (Clear) / 636 (SSL) | Porta de conexão |
| **Timeout** | 25 | Tempo limite de conexão |
| **Attribute** | samAccountName | Identificador de Login AD |
## 7. VALIDAÇÃO FINAL (Definição de Pronto)
- [ ] Teste de autenticação no Diagnostics OK?
- [ ] Usuário do AD consegue logar na WebGUI?
- [ ] Permissões administrativas aplicadas corretamente?