Passar para o conteúdo principal

Integrando com Active Directory (LDAP)

Este artigo ensina a conectar o Edge Protect a um servidor de diretório (Active Directory ou OpenLDAP). Isso permite que usuários usem suas senhas de rede para autenticar no Captive Portal e VPN, além de importar grupos para regras de segurança.

Atualizado há mais de 2 semanas

Acesso ao Módulo de Configuração

  1. Acesse o menu Configurations > Integrações.

  2. Selecione a aba LDAP.

  3. Clique em Adicionar ou Editar uma conexão existente.


Parâmetros de Conexão

IP

Campo usado para inserir o endereço IPv4 do servidor Domain Controller (DC) ou servidor LDAP.

Exemplo: 172.16.0.254

Porta

Campo usado para inserir uma porta lógica de comunicação com o serviço.

Exemplo: 389 (Sem SSL) ou 636 (Com SSL)

Domínio

Campo usado para inserir o domínio raiz da organização onde a busca por usuários será iniciada (Base DN).

Exemplo: starti.com.br

Domínio de Login

Campo usado para inserir o domínio ou subdomínio utilizado para compor o FQDN (Fully Qualified Domain Name) durante a autenticação.

Exemplo: ad.starti.com.br

Usuário

Campo usado para inserir a conta de serviço utilizada pelo Edge Protect para leitura da estrutura do diretório.

Requer apenas permissão de leitura na árvore do AD.

Exemplo: admin.ldap

Senha e Confirmação

Campo usado para senha da conta de serviço.

Obs: Caso a senha deste usuário expire ou seja alterada no AD, a integração será interrompida até que a nova senha seja atualizada neste campo.

Configurações Avançadas

Marque a opção “Sim” para habilitar as Configurações Avançadas para exibir os parâmetros de segurança e estrutura.

SSL (Secure Sockets Layer)

Campo usado para habilitar criptografia total do tráfego desde o início da conexão. Geralmente requer a alteração da porta para 636.

TLS (Transport Layer Security)

Campo usado para habilitar criptografia via StartTLS. A conexão inicia na porta padrão (389) e é elevada para um canal seguro durante a negociação.

Recursividade de Grupos (Nested Groups)

Campo usado para habilitar o suporte a grupos aninhados.

Comportamento: Permite que o sistema identifique permissões herdadas quando um usuário pertence a um grupo que, por sua vez, é membro de outro grupo (Grupo Filho dentro de Grupo Pai).

Testar Conexão

Campo usado para executar uma tentativa de login e busca no servidor LDAP com os dados inseridos.

Importante: Sempre utilize esta função antes de salvar para validar se as credenciais e a conectividade de rede estão funcionais.

Respondeu à sua pergunta?