94 lines
3.8 KiB
Markdown
94 lines
3.8 KiB
Markdown
# MANUAL TÉCNICO - GERENCIAMENTO DE USUÁRIOS E LDAP - PFSENSE
|
|
|
|
**Código:** ITGINF 0016/26 | **Classificação:** RESTRITO
|
|
**Responsável:** João Pedro Toledo Gonçalves | **Data:** {{DATA_ATUAL}}
|
|
|
|
## 1. HISTÓRICO DE REVISÃO
|
|
|
|
| Data | Versão | Descrição | Autor |
|
|
| :--- | :--- | :--- | :--- |
|
|
| {{DATA_ATUAL}} | 1.0 | Criação Inicial | João Pedro Toledo Gonçalves |
|
|
|
|
## 2. OBJETIVO
|
|
Centralizar a autenticação de VPNs e acesso administrativo da WebGUI integrando o pfSense ao Active Directory (LDAP), eliminando a necessidade de criar usuários locais manualmente.
|
|
|
|
## 3. PRÉ-REQUISITOS
|
|
- [ ] IP do Controlador de Domínio (DC).
|
|
- [ ] Usuário de Serviço no AD (ex: `svc_pfsense`) com senha que não expira.
|
|
- [ ] Grupo de Segurança no AD para Admins (ex: `G_TI_Admins`).
|
|
|
|
## 4. PASSO A PASSO (EXECUÇÃO)
|
|
|
|
### Etapa 1: Configurar Servidor de Autenticação
|
|
|
|
1. Acesse `System > User Manager > Authentication Servers`.
|
|
2. Clique em **Add**.
|
|
3. Preencha conforme abaixo:
|
|
* **Descriptive Name:** `AD_Principal`
|
|
* **Type:** `LDAP`
|
|
* **Hostname or IP address:** `{{IP_DC_PRINCIPAL}}` (ex: 192.168.0.10)
|
|
* **Port value:** `389` (TCP - Standard) ou `636` (SSL - Encrypted)
|
|
* **Transport:** `TCP - Standard` (Recomendado iniciar assim para teste, migrar para SSL depois).
|
|
* **Search Scope Level:** `Entire Subtree`
|
|
* **Base DN:** `{{BASE_DN}}` (ex: DC=itguys,DC=local).
|
|
* **Authentication Containers:** `{{USER_PC_CONTAINER}}` (ex: CN=Users,DC=itguys,DC=local).
|
|
* **Bind Credentials:**
|
|
* **User DN:** `CN=svc_pfsense,CN=Users,CD=itguys,DC=local`
|
|
* **Password:** Senha do usuário de serviço.
|
|
* **User Naming Attribute:** `samAccountName` (Padrão Microsoft AD).
|
|
* **Group Member Attribute:** `memberOf` (Padrão Microsoft AD).
|
|
|
|

|
|
|
|
4. Clique em **Save**.
|
|
|
|
### Etapa 2: Testar Autenticação
|
|
|
|
1. Vá em `Diagnostics > Authentication`.
|
|
2. Selecione o servidor `AD_Principal`.
|
|
3. Digite um usuário e senha válidos do AD.
|
|
4. Clique em **Test**.
|
|
* **Sucesso:** "User: johndoe authenticated successfully."
|
|
* **Falha:** Verifique logs em `Status > System Logs > Authentication`.
|
|
|
|
### Etapa 3: Mapear Grupos e Permissões
|
|
|
|
Para que o usuário do AD possa logar na WebGUI, o grupo dele deve ter permissão no pfSense.
|
|
|
|
1. Vá em `System > User Manager > Groups`.
|
|
2. Crie um grupo **com o MESMO NOME** do grupo do AD (ex: `G_TI_Admins`).
|
|
3. Em **Group Membership**, deixe vazio (os membros virão do AD).
|
|
4. Clique em **Save**.
|
|
5. Edite o grupo criado e vá em **Assigned Privileges**.
|
|
6. Adicione a permissão `WebCfg - All pages` (para Admins).
|
|
7. Salve.
|
|
|
|
### Etapa 4: Configurar WebGUI para usar LDAP
|
|
|
|
1. Vá em `System > User Manager > Settings`.
|
|
2. Em **Authentication Server**, selecione `AD_Principal`.
|
|
3. Salve e Teste.
|
|
|
|
## 5. SOLUÇÃO DE PROBLEMAS (TROUBLESHOOTING)
|
|
|
|
**Problema 1: Erro "Bind failed"**
|
|
* **Causa:** Usuário ou senha do Bind incorretos.
|
|
* **Solução:** Teste as credenciais do `svc_pfsense` com a ferramenta `ldp.exe` no Windows ou verifique se a conta não está bloqueada.
|
|
|
|
**Problema 2: Usuário loga, mas vê "No page assigned to this user"**
|
|
* **Causa:** O grupo do AD não foi criado no pfSense ou não tem privilégios.
|
|
* **Solução:** Revise etapa 3. O nome do grupo deve ser IDÊNTICO (Case Sensitive).
|
|
|
|
## 6. DADOS TÉCNICOS
|
|
|
|
| Campo | Valor Recomendado | Descrição |
|
|
| :--- | :--- | :--- |
|
|
| **LDAP Port** | 389 (Clear) / 636 (SSL) | Porta de conexão |
|
|
| **Timeout** | 25 | Tempo limite de conexão |
|
|
| **Attribute** | samAccountName | Identificador de Login AD |
|
|
|
|
## 7. VALIDAÇÃO FINAL (Definição de Pronto)
|
|
- [ ] Teste de autenticação no Diagnostics OK?
|
|
- [ ] Usuário do AD consegue logar na WebGUI?
|
|
- [ ] Permissões administrativas aplicadas corretamente?
|