Você está na página 1de 8

Tecnologia

Índice

1 Introdução _______________________________________________________________________________________________________ 4

2 Requisito para usar ________________________________________________________________________________________________ 5

3 Como configurar __________________________________________________________________________________________________ 6

4 Sincronizar usuário do LDAP para SGU _______________________________________________________________________________ 8


Configuração do LDAP

Esta é parte da documentação do AUTENTICAD referente ao suporte do protocolo LDAP.

Copyright ©2017 MV. Todos os direitos reservados. www.mv.com.br


Introdução

LDAP é o acrônimo de Lightweight Directory Access Protocol, que é um protocolo para


acessar e manter serviços de informação de diretório distribuído sobre uma rede de Protocolo
da Internet (IP). Serviços de diretório desempenham um papel importante no desenvolvimento
de aplicações intranet e Internet permitindo o compartilhamento de informações sobre
usuários, sistemas, redes, serviços e aplicações através da rede.
No Windows esse protocolo é implementado pelo software AD(Active Directory). Já no Linux é
possível usar o OpenLDAP.
Com relação ao AUTENTICAD esse protocolo é usado para autenticar um usuário usando o
cadastro de usuários registrado no AD ou OpenLDAP. Com isso, a mesma credencial que é
usada para se autenticar no sistema operacional será usada para se autenticar na plataforma
Soul MV.
O AUTENTICAD suporta múltiplos domínios configurados no mesmo servidor LDAP.

Copyright ©2017 MV. Todos os direitos reservados. www.mv.com.br


Requisito para usar

Para ativar o suporte a LDAP no AUTENTICAD é necessário:


Ter um o OpenLDAP ou AD(active Directory).
Um usuário com acesso simple de consulta

Copyright ©2017 MV. Todos os direitos reservados. www.mv.com.br


Como configurar

Todas as configurações para o AUTENTICAD suportar LDAP estão nos seguintes arquivos:
authentication.properties
authenticationLdap.properties
No authenticationLdap.properties todos os atributos são usados. Abaixo segue uma breve
descrição:
ldap.url
Strig. Informar a url para acesso ao servidor de LDAP deve iniciar com ldap para conexão
aberta ou ldaps para conexão criptografada.Exemplo: ldap.baseDn ldap://ad.mvrec.local:3268
String. Base minima de diretorio onde serão buscado os usuarios. Segue o padrão de consulta
do protocolo LDAP.Exemplo:OU=MV_REC,DC=mvrec,DC=local
ldap.connectTimeout:
Inteiro. Tempo máximo em milisegundos de espera da conexão LDAP.Valor padrão 3000.
Exemplo:3000
ldap.trustedCert
String.Esse paramento deve ser usado quando a conexão (configurada no atributo ldap.url ) é
segura (ldaps). O valor desse parâmetro é o caminho completo do arquivo keystore que
contem o certificado da conexão segura.
ldap.managerDn
String.Informa o nome completo(com o domínio) do usuário padrão de acesso ao LDAP. Ele é
usado para consultas.Exemplo: leo@mvrec.local
ldap.managerPassword
String. Informar a senha do usuário padrão de acesso ao LDAP.Exemplo:12345678
O restante das configurações são usadas no pool de conexões ao LDAP. Para maioria dos
casos a configuração padrão resolve. Caso seja necessário mudar segue uma breve descrição
:
ldap.pool.minSize
Inteiro referente ao tamanho minimo de conexões no pool. Valor padrão 0.
Caso diferente de 0 ao iniciar o AUTENTICAD são aberta conexões o pool igual ao valor
informado.
ldap.pool.maxSize
Inteiro referente ao taanho máximo de conexões no pool. Valor padrão 100.

Copyright ©2017 MV. Todos os direitos reservados. www.mv.com.br


ldap.pool.validateOnCheckout

Boolean. Informa se a conexão deve ser validada ao voltar para o pool. Valor padrão true
ldap.pool.validatePeriodically
Boolean. Informa se a conexão deve ser validada quando ela permanece muito tempo sem
uso. Valor padrão True.
ldap.pool.blockWaitTime
Inteiro. Quantidade de tempo máximo em milissegundos que será aguardado obter uma
conexão. Valor padrão 3000
ldap.pool.validatePeriod
Inteiro. Frequência em segundos de validação de uma conexão. Somente usado se o atributo
ldap.pool.validatePeriodically estiver configurado para true. Valor padrão 300.
ldap.pool.prunePeriod
Inteiro. Frequência em segundos de verificação se existe conexão sem uso. Valor padrão 300
ldap.pool.idleTime
Inteiro. Tempo máximo que uma conexão pode ficar parada no pool antes de ser fechada. A
conexão não será fechada caso a quantidade de conexões aberta seja <= ao do atributo ldap.
pool.minSize . Valor padrão 600
No arquivo authentication.properties devemos adicionar AUTHENTICATION_LDAP
ao atributo authentication.type.allow . Exemplo: authentication.type.
allow=AUTHENTICATION_LDAP. Caso queria ativar mais de um tipo de suporte a
autenticação deve-se separar com virgula os tipos. Exemplo: authentication.type.
allow=AUTHENTICATION_SGU,AUTHENTICATION_LDAP.
Para refletir as configurações no sistema é necessário reiniciar o servidor do AUTENTICAD.

Copyright ©2017 MV. Todos os direitos reservados. www.mv.com.br


Sincronizar usuário do LDAP para SGU

Os produtos da MV precisam que um usuário da aplicação seja registrado como um usuário do


SGU. Para facilitar esse processo o AUTENTICAD tem uma funcionalidade que sincroniza
usuário entre o LDAP e SGU.
Abaixo segue as configurações necessárias para ativar a sincronização. Todas as
configurações estão no arquivo authenticationLdap.properties :
ldap.synchronize.enable
boleano ativa a sincronização do Ldap. Valor padrão false. Exemplo: ldap.synchronize.
enable=true
ldap.synchronize.filter
String Ldap Query usada para pesquisar os objetos LDAP que são usuário. Como ela é
possível filtrar usuário por OU. Exemplo: ldap.synchronize.filter= (&(objectClass=user)
(memberof=CN=G_ACESSO_JIRA,OU=ALM,OU=REC_CONSULTAS_AD,OU=MV_REC,
DC=mvrec,DC=local))
ldap.synchronize.cronExpression
String. C ron expression usada para configurar a frequência de sincronização . O link cron
expression explica com detalhes como funciona a expressão. Segue uma pagina utilitária que
ajuda a montra cron Expression Maker. Exemplo : ldap.synchronize.cronExpression= 0 0 0/1 *
*?
ldap.synchronize.timeLimitMilliseconds
Inteiro . Quantidade de tempo máximo em milissegundos de espera de um consulta . Valor
padrão 60000 . Exemplo : ldap.synchronize.timeLimitMilliseconds= 60000

Copyright ©2017 MV. Todos os direitos reservados. www.mv.com.br