Você pode usar o espaço de trabalho Autenticação para configurar serviços de diretório para o SaltStack Config usando o protocolo LDAP. Esse protocolo é usado para conexão com serviços como o Active Directory ou o Microsoft Azure.
Processo de autenticação
O SaltStack Config usa o seguinte processo de back-end para autenticar sistemas baseados em LDAP:
- Visualização: quando você visualiza suas configurações de conexão, o SaltStack Config recupera uma lista de amostra de usuários e grupos do seu servidor LDAP, para que você possa verificar se inseriu os parâmetros de configuração corretos.
- Login: quando um usuário insere credenciais no formulário de login do SaltStack Config, o servidor de back-end verifica se há uma correspondência no banco de dados naquele momento. Em seguida, ele inicia um processo de pesquisa em várias etapas e, ao encontrar uma correspondência, autentica o usuário. Devido a esse processo de pesquisa, usuários individuais em grupos ativados não aparecem no espaço de trabalho Funções até o primeiro login do usuário.
- Tarefas em segundo plano: o SaltStack Config executa um trabalho em segundo plano periodicamente para pesquisar cada grupo e usuário vinculado na conexão do Serviço de Diretório, com o objetivo de garantir que ele ainda existe. Se o grupo ou o usuário tiver sido removido, o servidor de back-end desativará seu link no banco de dados.
- Grupos e usuários arquivados: todos os grupos que você remove da conexão com o Serviço de Diretório são arquivados. Mesmo que esses grupos estejam inativos e os usuários não consigam fazer login, eles ainda estão visíveis no espaço de trabalho Funções e podem ser selecionados. Isso também se aplica a todos os usuários removidos anteriormente visíveis no espaço de trabalho Funções.
- Grupos aninhados: ao trabalhar com grupos aninhados, ao ativar um grupo pai, você também ativa todos os grupos filho por padrão.
Configurando uma conexão LDAP
Para configurar o LDAP, primeiro crie uma conexão e, em seguida, permita que usuários e grupos LDAP específicos sejam autenticados no SaltStack Config. Depois de ativar grupos ou usuários, você poderá definir suas configurações de Controle de Acesso Baseado em Função (RBAC).
Você pode optar por pré-preencher os campos com configurações padrão personalizadas para o seu serviço de diretório, como o Active Directory ou o OpenLDAP.
Para configurar um serviço de diretório LDAP:
- (Opcional) Antes de configurar o LDAP, pode ser útil testar sua conexão e suas consultas usando uma ferramenta de terceiros. Para usuários do AD, é possível usar o LDP ou o ADSI Edit. Para usuários do Linux, a ferramenta recomendada é
ldapsearch
.Observação: Para obter mais informações sobre como fazer testes com essas ferramentas, consulte Como verificar e solucionar problemas em uma conexão com um Serviço de Diretório, no Centro de Suporte. - Clique em Administração > Autenticação no menu lateral.
- Clique em Criar.
- No menu Tipo de Configuração, selecione LDAP.
- (Opcional) Em Configurações, clique em Pré-preencher Padrões e selecione seu serviço de diretório na lista suspensa.
As entradas padrão são preenchidas de acordo com a sua seleção. Porém, determinadas entradas, como DN de Pesquisa do Usuário estão incompletas. Certifique-se de verificar se as entradas correspondem ao esquema do serviço de diretório e de substituir o texto de espaço reservado pelos valores corretos do serviço.
- Insira ou verifique informações para a sua conexão LDAP.
Básica
Campo Descrição Nome Nome da conexão LDAP. Como este é apenas um nome de exibição, insira qualquer nome seria útil para ajudar a diferenciar esse back-end de autenticação dos demais. Host Endereço do servidor host LDAP, formatado como um FQDN ou endereço IP. Porta Porta na qual o servidor LDAP está configurado. O padrão é 389
para LDAP não criptografado e636
para LDAP por SSL.Sincronização em segundo plano O SaltStack Config valida aqui todos os usuários e grupos com base no back-end de autenticação em um intervalo definido (em minutos). SSL - Ativar SSL
-
Selecione para se conectar ao servidor LDAP via SSL (Secure Sockets Layer) usando o certificado especificado nas configurações do servidor RaaS. Se nenhuma configuração for fornecida, o armazenamento de certificados do sistema será usado para validar a conexão SSL. Para obter mais informações sobre como configurar o servidor RaaS, consulte
Configurar certificados SSL no guia de instalação e configuração
SaltStack Config.
Importante: Como prática recomendada, selecione Ativar SSL. Quando essa opção fica desmarcada, o SaltStack Config transmite informações em texto simples por uma conexão insegura.
Autenticação
Campo Descrição DN Base de Autenticação Nome Distinto do LDAP Base. Este é o local de onde grupos e usuários são consultados, por exemplo
DC=sse,DC=example,DC=com
.Observação: A página de detalhes do LDAP inclui campos de entrada separados para Classe de Objeto de Pessoa, Nome do Atributo da Conta, Classe do Grupo, Nome do Atributo do Grupo e Agendamento de Sincronização, conforme descrito abaixo. Consequentemente, não inclua estes objetos no campo DN Base.DN de Associação do Administrador DN do administrador configurado para o servidor LDAP. O SaltStack Config usa isso para se autenticar no diretório para pesquisas de usuários e grupos. Insira a entrada com base na seguinte sintaxe: cn=Administrator,cn=Users,dc=example,dc=com
.Senha do DN de Associação do Administrador A senha individual do administrador.
Ela é armazenada com criptografia no banco de dados. Não é armazenada em texto simples.
Filtro do DN de Associação de Autenticação Filtro aplicado para selecionar um usuário específico. O resultado dessa pesquisa é um DN de usuário que o SaltStack Config usa para vincular ao diretório e conceder acesso ao SaltStack Config para o usuário. Isso é útil para limitar o número de resultados que são retornados de uma determinada pesquisa.
Observação: Como a sintaxe do filtro pode se tornar bastante complexa, uma prática recomendada é testar a entrada usando LDAP,ldapsearch
ou uma ferramenta semelhante para validar sua entrada e fazer quaisquer ajustes antes de preencher esse campo.O filtro de amostra a seguir retornará apenas uma conta correspondente ao nome de usuário fornecido pertencente aos grupos DevOps ou Level II.
(&(objectclass=user)(sAMAccountName={username})(|(memberOf=CN=DevOps,OU=Groups,OU=TestCompanyHQ,DC=adtest,DC=com)(memberOf=LevelII,OU=Groups,DC=adtest,DC=com)))
Se estiver usando padrões pré-preenchidos, certifique-se de substituir o texto de espaço reservado pelos valores corretos do seu serviço de diretório.
Observação: Ao configurar uma estrutura de floresta, deixe esse campo em branco.Nome do Atributo de ID Exclusivo Remoto Nome do valor usado para identificar entradas exclusivas. Este é o atributo de ID exclusivo para todas as entradas. No AD, isso é ObjectGUID
.Grupos
Usuários
Campo Descrição DN de Pesquisa de Usuários A base de pesquisa para usuários, por exemplo, cn=Users,dc=example,dc=com
no AD oucn=people,cn=accounts,dc=example,dc=com
em outros serviços de diretório. Indica em que local no diretório procurar usuários. Use junto com o Escopo de Pesquisa de Usuários abaixo.Escopo de Pesquisa de Usuários Indica a profundidade de pesquisa de diretório a partir da base indicada no DN de Pesquisa de Usuários e pode ter um destes quatro valores. Consulte os quatro valores descritos em Escopo de Pesquisa de Grupos. Filtro do DN de Pesquisa de Usuários Filtro de pesquisa para extrair usuários do diretório. Em geral, é (objectClass=person)
, mas, em algumas configurações do AD, pode ser(objectCategory=user)
.Classe de Pessoas Nome da classe do Serviço de Diretório contendo os usuários para os quais você deseja permitir o login. A maioria dos sistemas (incluindo o Active Directory) usa person
, mas alguns podem preferiruser
ouinetOrgPerson
.Atributo de ID de Usuário O nome exclusivo do atributo de conta do usuário. Para o AD, ele é sAMAccountName
. Para outros serviços, costuma seruid
oumemberUid
.Atributo de Associação de Usuário O nome do atributo na entrada de grupo que contém o nome do usuário. Exemplos possíveis incluem member
ouuniquemember
. - Para visualizar suas configurações sem salvar, clique em Atualizar Visualização.
A janela de visualização mostra usuários e grupos selecionados para a sua conexão. Você pode selecionar a guia Grupos ou Usuários para visualizar usuários e grupos associados ao serviço conforme necessário.
Se não conseguir visualizar sua conexão com êxito, consulte Solução de problemas para obter dicas.
- Clique em Salvar.
Sua configuração LDAP foi salva. Para verificar se a configuração está correta, convém tentar fazer login no SaltStack Config a partir de uma conta de usuário de teste. Se você não conseguir fazer login com êxito, consulte Solução de problemas para obter dicas.
Observação: Para configurações LDAP, o SaltStack Config armazena as configurações de conexão, incluindo os grupos e usuários identificados. Ele recupera apenas grupos e usuários dentro do escopo que você definiu e não sincroniza o diretório inteiro. Para saber mais sobre como isso funciona, consulte Processo de autenticação.Com o tempo, talvez seja necessário atualizar ou repetir a sincronização do seu diretório LDAP. Por exemplo, você deverá atualizar seu diretório se tiver adicionado novos usuários e quiser ativá-los no SaltStack Config.