Conexão com Azure Active Directory Domain Services (ADDS)
Este artigo mostra como configurar uma conexão LDAP segura em um ambiente Azure ADDS. Mesmo que você não tenha conhecimento prévio sobre o ADDS, este documento fornecerá orientações detalhadas para garantir uma configuração correta e segura.
Pré-requisitos
Licença Azure Active Directory: Uma licença válida do Azure AD é necessária para realizar a conexão LDAP.
Acesso ao Controlador de Domínio: Certifique-se de que você tem as permissões apropriadas para configurar as opções LDAP no controlador de domínio.
Ambiente configurado para SSL (opcional): Caso deseje usar uma conexão segura (LDAPS), o ambiente precisa suportar SSL.
Dados Necessários para Configuração
Nome do Domínio:
Habilitar SSL: Se o ambiente suportar, recomenda-se usar uma conexão segura (SSL). Isso protege os dados durante a transferência.
Por que usar?: O SSL garante que os dados transmitidos entre o cliente e o servidor LDAP sejam criptografados.
Endereço do Servidor: Este é o endereço IP ou o nome do host do seu controlador de domínio.
Exemplo: ldap.contoso.com
Porta (padrão: 636 para LDAP SSL): A porta padrão para uma conexão segura LDAP (LDAPS) é 636. Se não estiver usando SSL, a porta padrão será 389.
Validar Certificado: Certifique-se de que o certificado SSL no servidor é válido. A validação do certificado é importante para garantir a autenticidade e segurança da conexão.
Versão do LDAP: A versão padrão usada para o protocolo LDAP é a versão 3. Não altere este valor a menos que tenha certeza de que seu ambiente exige uma versão diferente.
Tipo de Autenticação: Aqui você escolhe o método de autenticação usado na comunicação LDAP:
Basic: O login e a senha são enviados em texto não criptografado, por isso, só deve ser usado se a conexão estiver protegida por SSL.
Negotiate: Autenticação recomendada para ambientes Windows, onde as credenciais são criptografadas, mesmo sem SSL.
No NDD Print Host é possível apenas selecionar o tipo de autenticação que será utilizado para efetuar a comunicação LDAP. As configurações do Basic ou Negotiate devem ser definidas diretamente no servidor de domínio.
Timeout(s): Define o tempo de espera (em segundos) para a resposta do servidor durante as pesquisas no domínio. Um valor comum seria 30 segundos.
Usuário para Pesquisa: Este é o usuário que será utilizado para realizar consultas no domínio LDAP. O formato depende do tipo de domínio.
Domínios Active Directory: Exemplo:
userteste
Domínios OpenLdap: Exemplo:
CN=userteste,DC=teste,DC=local
Utilizar DN para Conexão: Se o Distinguished Name (DN) precisar ser informado para a conexão, habilite essa opção. Isso se aplica em ambientes onde o nome de domínio sozinho não é suficiente para autenticação.
Exemplo de comando de DN: CN=User,OU=People,DC=Dominio,DC=com
Senha: Senha do usuário que será usado para realizar as consultas no domínio.
Validar Usuário: Uma vez configurado o usuário e a senha, você pode realizar um teste de conexão para verificar se está correto.
Base DN: A Base DN define onde as consultas começarão na hierarquia do domínio. Se você não souber qual Base DN usar, clique na opção "Buscar DNs" para visualizar as opções disponíveis.
Opções de Busca (avançadas)
Essas opções podem ser usadas para otimizar e personalizar suas pesquisas LDAP:
Tamanho da Paginação: Define quantos registros serão retornados em cada página de resultados.
Limite de Tamanho: Define um limite para o número total de registros retornados.
Timeout: O tempo máximo que o servidor LDAP deve levar para processar uma busca.
Controle de Operação Crítico: Define se a operação LDAP precisa ser completada de forma crítica.
Opções de Pesquisa Geridas pelo Servidor: Essas opções são fornecidas para maior controle sobre como o servidor processa as pesquisas LDAP.
Exemplos de Configuração
Exemplo com SSL Habilitado:
Nome do Domínio: http://contoso.com
Endereço do Servidor: ldap.contoso.com
Porta: 636
Habilitar SSL: Sim
Validar Certificado: Sim
Versão LDAP: 3
Tipo de Autenticação: Negotiate
Timeout: 30s
Base DN: DC=contoso,DC=com
Exemplo sem SSL:
Nome do Domínio: contoso.com
Endereço do Servidor: ldap.contoso.com
Porta: 389
Habilitar SSL: Não
Validar Certificado: Não
Versão LDAP: 3
Tipo de Autenticação: Basic
Timeout: 30s
Base DN: DC=contoso,DC=com
Para mais detalhes sobre como configurar o LDAP seguro em um domínio gerenciado pelo Azure ADDS, consulte a documentação oficial do Azure ADDS.
{{component-feedback-article}}