O cadastro de um servidor Active Directory (AD) na Segura® Platform é um procedimento essencial para integrar e gerenciar eficientemente a infraestrutura de TI de uma organização. O Active Directory é uma solução amplamente utilizada para o gerenciamento de identidade e acesso em redes corporativas, permitindo centralizar a autenticação e autorização de usuários e dispositivos.
Neste documento, você encontrará as informações para gerenciar servidores do tipo Active Directory no Segura®, incluindo os novos mecanismos de bloqueio de autenticação e controle de fallback local.
Requisitos
- Ter o papel PAM administrator.
Cadastrar/Alterar um novo servidor AD
- Na Segura® Platform, na barra de navegação, passe o mouse sobre o Menu de produtos e selecione Configurações.
- No menu lateral, acesse Provisionamento > Active Directory > Servidores.
- No formulário Servidores, você verá uma listagem com todos os servidores cadastrados na sua instância da Segura® Platform. Para cadastrar um novo servidor, clique em Adicionar e siga os passos na tela.
Aba Domínio, dispositivo e credencial
Tanto o domínio como a credencial devem ser cadastrados antes do servidor AD.
- No menu suspenso Domínio, selecione o domínio do seu servidor AD.
- No menu suspenso Credencial para autenticação, selecione a credencial que será usada para autenticação no servidor AD.
- Clique em Continuar.
Aba LDAP
O formulário de conta deve ser cadastrado antes.
A ordem de configuração dos servidores define a sequência de autenticação na Segura® Platform. Quando múltiplos servidores são configurados, o sistema tenta autenticar o usuário seguindo a ordem estabelecida, percorrendo cada servidor até que a autenticação seja bem-sucedida. Por exemplo, se os servidores A, B e C estiverem configurados nessa ordem, e um usuário existir apenas no servidor C, a Segura® Platform iniciará a tentativa de autenticação no servidor A, prosseguirá para o B e, por fim, completará a autenticação no servidor C.
- No campo Host, preencha com o nome do host do servidor AD.
- No campo Porta, preencha com o número da porta onde o servidor AD está escutando.
- No campo DN Base, preencha com o Distinguished Name Base do seu servidor AD. Este campo é o ponto de partida a partir do qual o sistema irá realizar a busca por objetos no diretório e irá definir o escopo para buscas LDAP dentro da hierarquia do AD. Por exemplo, para o domínio
example.como DN Base seráDC=example,DC=com. - No menu suspenso Formulário de conta, selecione o formulário de conta que você deseja utilizar para esse servidor. Esse formulário permite aos administradores configurar e padronizar contas de usuário com as informações e permissões corretas para o ambiente do AD. Geralmente, quando usamos AD, a opção Principal é a mais utilizada.
- No seletor Ordem, selecione a ordem de servidores em que a autenticação será realizada.
- Na opção Ativo, ative o interruptor para que o servidor seja cadastrado na Segura® Platform já ativo. Por padrão, essa opção está ativada.
- Na opção Membro é DN? ative o botão toggle se o usuário for identificado por seu DN
- Na opção Bind requer DN? ative o botão toggle se o processo de associação precisar usar o DN. Esta configuração é necessária para o caso em que um usuário esteja em uma localização diferente do DN base.
- Na opção Usar SSL? ative o botão toggle se você deseja usar o protocolo SSL. Por padrão, essa opção está desativada.
- No menu suspenso Network connector, selecione qual conector será usado com o servidor LDAP. Este passo adicional é utilizado quando a sua estrutura utiliza o network connector. Nesse caso, é necessário selecionar o conector no menu suspenso.
- Na opção Formato do filtro de conta, especifique os critérios de pesquisa para restringir os resultados dos objetos. Por exemplo:
(&(objectClass=user)(sAMAccountName=johndoe)).- Nesse caso, os campos são:
objectClass=user: indica que o tipo de usuário deve ser user.sAMAccountName=johndoe: o identificador SAM (Security Account Manager) da conta de usuário deve serjohndoe.
- Nesse caso, os campos são:
- Na opção Usar domínio de credencial, ative o botão toggle se você deseja usar uma credencial de domínio. Por padrão, essa opção está desativada.
- Utilize a opção Atributo de username apenas quando o atributo do username for diferente do padrão. Por padrão, este atributo é
sAMAccountName. - Na opção DN Bind (deixar em branco para utilizar o DN Base), preencha com o DN que será usado como identificador exclusivo. Por exemplo:
CN=John Doe,OU=Users,DC=Segura,DC=com. - Na opção Grupo digite o grupo da conta.
- Na opção DN do grupo digite o DN da conta.
- Na opção Atributo do grupo (GroupAttr), preencha com os atributos do grupo.
- Na opção Escopo do grupo, preencha com o escopo do grupo.
- Na opção Filtro do grupo, digite uma expressão de filtro para o grupo. Por exemplo:
(objectClass=group)que retornará todos os objetos no servidor LDAP/AD do tipo group. - Na opção Atributo do membro (MemberAttr), insira os atributos dos membros do grupo.
- Clique em Continuar.
Ao final do processo, revise as informações do seu servidor AD e, caso tudo esteja correto, clique em Salvar.
Controle de autenticação e fallback local
A Segura® Platform implementa mecanismos avançados de controle de autenticação que garantem a consistência entre o Active Directory e o sistema local, prevenindo divergências de senha e comportamentos não intencionais.
Configuração do parâmetro "Desabilitar fallback de autenticação local"
A Segura® Platform disponibiliza o parâmetro Desabilitar Fallback de Autenticação Local que, quando ativado, impede que a Segura® Platform utilize autenticação local quando a autenticação via AD encontra condições específicas de bloqueio.
Fluxo de Validação de Autenticação
Durante o processo de login, o sistema executa as seguintes verificações sequenciais:
- Verificação de conectividade: confirma se a conexão com o servidor AD está ativa e funcional.
- Análise de parâmetros do usuário: verifica se o usuário possui configurações especiais no AD, incluindo:
- Parâmetro "alterar senha no próximo login".
- Status de bloqueio da conta.
- Validação de configuração de fallback: confirma o status do parâmetro "Desabilitar Fallback de Autenticação Local".
Cenários de bloqueio de autenticação
Alteração de senha obrigatória no próximo login
Quando um usuário possui o parâmetro "alterar senha no próximo login" ativado no Active Directory, o sistema implementa o seguinte comportamento:
Condições de ativação
- Conexão com AD ativa.
- Parâmetro "Desabilitar Fallback de Autenticação Local" habilitado.
- Usuário configurado para alteração obrigatória de senha.
Comportamento do sistema
- O acesso a Segura® Platform é bloqueado preventivamente.
- O mecanismo de fallback local não é ativado.
- Nenhuma senha local divergente é criada.
- Mensagem informativa é exibida ao usuário.
Usuário bloqueado no provedor de autenticação
Para usuários com status de bloqueio no Active Directory, o sistema executa validação específica e apresenta mensagem apropriada.
Mensagens de Sistema e Tratamento de Erros
A Segura® Platform implementa sistema de mensagens de erro específicas para diferentes cenários de autenticação.
Mensagens
| Cenário | Mensagem |
|---|---|
| Alteração de senha obrigatória | O seu acesso foi temporariamente bloqueado pelo provedor de autenticação. Isso ocorre porque seu usuário foi configurado para alterar a senha no próximo login. Por favor, entre em contato com o administrador do sistema para realizar essa alteração. |
| Usuário bloqueado no AD | O usuário informado está com acesso bloqueado ao provedor de autenticação. Entre em contato com o administrador do sistema para assistência imediata. |
Auditoria
A Segura® Platform mantém registros detalhados de auditoria para todas as tentativas de autenticação bloqueadas, incluindo:
- Timestamp da tentativa de login.
- Identificação do usuário.
- Motivo específico do bloqueio.
- Status da conexão com AD.
- Configuração do parâmetro de fallback.
Estes logs permitem análise posterior e troubleshooting de problemas de autenticação.
Como testar a autenticação de um servidor LDAP/AD
- No relatório Servidores LDAP/AD, identifique o servidor que deseja testar a autenticação e, na coluna Ações, selecione a opção Testar autenticação no menu suspenso Ações.
- No formulário Teste de autenticação LDAP, preencha os seguintes campos:
- Na opção Base DN, preencha o valor da Base DN. Por exemplo:
CN=Users,DC=Segura,DC=com,DC=br.- Por padrão, este campo vem preenchido com o DN base do servidor que foi selecionado anteriormente.
- Se o usuário tiver alterado o valor do campo Base DN, para que a autenticação funcione, é necessário copiar este novo valor e alterá-lo no servidor. Esse passo é importante porque, caso o valor não seja modificado na edição, o valor que será utilizado na autenticação será o valor cadastrado originalmente.
- Na opção Base DN, preencha o valor da Base DN. Por exemplo:
- Na opção Usuário, preencha o nome de usuário. Por exemplo:
johndoe. - Na opção Senha, preencha a senha do usuário.
- Clique em Autenticar.
Uma mensagem será exibida abaixo dos campos, indicando se a autenticação foi bem-sucedida ou não.
Solução de problemas comuns
- Problema: o usuário não consegue acessar o sistema após configuração de alteração de senha obrigatória.
- Solução: verificar se o parâmetro foi removido no Active Directory ou orientar o usuário a alterar a senha diretamente no AD.
- Problema: mensagens de erro não aparecem na interface de login.
- Solução: verificar a configuração de idioma do sistema e validar se os identificadores de mensagem estão corretamente implementados.
- Problema: o sistema continua utilizando fallback local mesmo com parâmetro desabilitado.
- Solução: confirmar a configuração do parâmetro "Desabilitar Fallback de Autenticação Local" e verificar logs de auditoria para identificar a causa específica.