Skip to content

Active Directory

Configure a conexão do Sincroniza com seu Active Directory on-premises para gerenciar contas de usuário.

Pré-requisitos

Antes de configurar:

  • [ ] Acesso de rede ao controlador de domínio
  • [ ] Conta de serviço com permissões adequadas
  • [ ] Certificado SSL para LDAPS (recomendado)
  • [ ] Portas 389 (LDAP) ou 636 (LDAPS) acessíveis

Acessando a Configuração

  1. Acesse ConfiguraçõesProvedores de Identidade
  2. A página de configuração dos provedores é exibida
Configuração de Provedores de Identidade

Configurando Conexão

Informações do Servidor

CampoDescriçãoExemplo
ServidorEndereço do DCdc01.corp.local
PortaPorta LDAP/LDAPS389 ou 636
Usar SSLHabilitar LDAPSSim (recomendado)
DomínioNome do domíniocorp.local

Credenciais

CampoDescriçãoExemplo
UsuárioConta de serviçoCORP\svc-sincroniza
SenhaSenha da conta********

Configuração de Base

CampoDescriçãoExemplo
Base DNDN base para buscasDC=corp,DC=local
OU de UsuáriosOU para criar usuáriosOU=Usuarios,DC=corp,DC=local

Conta de Serviço

O Sincroniza implementa uma abordagem de defesa em camadas para segurança do gerenciamento de grupos:

  1. Camada de aplicação: Grupos protegidos (AD adminCount=1) são automaticamente filtrados dos resultados de busca
  2. Camada de aplicação: O campo GroupSearchBaseDn opcional restringe buscas de grupos a uma OU específica
  3. Camada de infraestrutura: As permissões da conta de serviço devem ser delegadas apenas às OUs/grupos que o Sincroniza gerencia

Passo 1: Criar a Conta de Serviço

Crie uma conta dedicada no Active Directory:

Nome: svc_sincroniza
UPN: svc_sincroniza@empresa.com
OU: OU=Contas de Servico,DC=empresa,DC=com
  • Marque "Senha nunca expira" ou configure uma política de rotação
  • Desabilite logon interativo se possível
  • Não adicione aos grupos Domain Admins ou qualquer grupo privilegiado

Passo 2: Criar Grupo de Segurança para a Conta

Nome: SVC-Sincroniza-GroupManagers
OU: OU=Contas de Servico,DC=empresa,DC=com
Membros: svc_sincroniza

Passo 3: Criar OU Dedicada para Grupos Gerenciados

Crie uma OU onde o Sincroniza buscará e gerenciará grupos:

OU=Grupos Sincroniza,DC=empresa,DC=com

Mova ou crie os grupos que o Sincroniza deve atribuir nesta OU. Esta OU não deve conter grupos privilegiados.

Passo 4: Delegar Permissões

Use o Assistente de Delegação do AD (dsacls ou Active Directory Users and Computers) para conceder as seguintes permissões:

Na OU de Usuários (onde as contas dos funcionários estão):

PermissãoFinalidade
Ler todas as propriedadesLeitura para descoberta e sincronização de propriedades
Escrever userAccountControlHabilitar/desabilitar contas
Escrever displayName, givenName, sn, mail, proxyAddresses, telephoneNumber, etc.Sincronização de propriedades
Escrever sAMAccountName, userPrincipalNameOperações de renomeação (desligamento)

Exemplo de comando dsacls para OU de usuários:

cmd
dsacls "OU=Usuarios,DC=empresa,DC=com" /I:S /G "EMPRESA\SVC-Sincroniza-GroupManagers:RPWP;userAccountControl;user"
dsacls "OU=Usuarios,DC=empresa,DC=com" /I:S /G "EMPRESA\SVC-Sincroniza-GroupManagers:RPWP;displayName;user"
dsacls "OU=Usuarios,DC=empresa,DC=com" /I:S /G "EMPRESA\SVC-Sincroniza-GroupManagers:GR;;user"

Na OU de Grupos Gerenciados:

PermissãoFinalidade
Ler todas as propriedadesDescoberta e busca de grupos
Escrever memberAdicionar/remover usuários de grupos

Exemplo:

cmd
dsacls "OU=Grupos Sincroniza,DC=empresa,DC=com" /I:S /G "EMPRESA\SVC-Sincroniza-GroupManagers:RPWP;member;group"
dsacls "OU=Grupos Sincroniza,DC=empresa,DC=com" /I:S /G "EMPRESA\SVC-Sincroniza-GroupManagers:GR;;group"

Passo 5: Configurar GroupSearchBaseDn no Sincroniza

Na configuração da credencial AD, defina o DN Base de Busca de Grupos para a OU de grupos gerenciados:

OU=Grupos Sincroniza,DC=empresa,DC=com

Isso garante que:

  • A busca de grupos retorna apenas grupos da OU gerenciada
  • Usuários não podem selecionar acidentalmente grupos fora do escopo delegado
  • Combinado com o filtro de adminCount=1, grupos privilegiados são completamente excluídos

Proteção AdminSDHolder

O Active Directory protege automaticamente grupos privilegiados via AdminSDHolder:

  • Grupos com adminCount=1 (Domain Admins, Enterprise Admins, Schema Admins, Account Operators, Backup Operators, etc.)
  • A cada 60 minutos, o processo SDProp redefine as ACLs desses grupos para corresponder ao AdminSDHolder
  • Mesmo que a conta de serviço obtenha acesso de escrita a um grupo privilegiado, o AdminSDHolder reverterá

O Sincroniza também filtra grupos com adminCount=1 dos resultados de busca na camada de aplicação.

Checklist de Verificação

  • [ ] Conta de serviço não é membro de nenhum grupo privilegiado
  • [ ] Conta de serviço tem permissões delegadas apenas em OUs específicas
  • [ ] Permissão de escrita de membros é limitada à OU de grupos gerenciados
  • [ ] GroupSearchBaseDn está configurado para corresponder à OU de grupos gerenciados
  • [ ] Grupos protegidos por AdminSDHolder são filtrados dos resultados de busca (automático)

Testando a Conexão

  1. Preencha todas as configurações
  2. Clique em Testar Conexão
  3. O sistema verifica:
    • Conectividade com o servidor
    • Autenticação com credenciais
    • Acesso à Base DN
    • Permissões básicas

Resultados do Teste

ResultadoAção
✅ Conexão OKConfiguração válida
❌ Servidor inacessívelVerificar rede/firewall
❌ Autenticação falhouVerificar credenciais
❌ Base DN inválidoVerificar DN
❌ Permissão negadaVerificar delegações

Configurações Avançadas

Filtro de Busca

Customize o filtro LDAP para descoberta:

ldap
# Apenas usuários (não computadores ou outros objetos)
(&(objectClass=user)(objectCategory=person))

# Excluir contas desabilitadas
(&(objectClass=user)(!(userAccountControl:1.2.840.113556.1.4.803:=2)))

# Apenas uma OU específica
(&(objectClass=user)(memberOf=CN=Employees,OU=Groups,DC=corp,DC=local))

Mapeamento de Atributos AD

Configure como atributos são sincronizados:

Campo SincronizaAtributo AD
fullNamedisplayName
firstNamegivenName
lastNamesn
emailmail
phonetelephoneNumber
departmentdepartment
jobTitletitle
managermanager

Geração de Nome de Usuário

Configure como o SAMAccountName é gerado:

PadrãoExemplo
{firstName}.{lastName}joao.silva
{firstName[0]}{lastName}jsilva
{externalId}12345

Geração de UPN

Configure o User Principal Name:

Padrão: {firstName}.{lastName}@corp.local
Exemplo: joao.silva@corp.local

Política de Senhas

Geração Automática

Configure geração de senha inicial:

OpçãoDescrição
TamanhoNúmero de caracteres (mínimo 12)
ComplexidadeMaiúsculas, minúsculas, números, símbolos
Exigir trocaForçar troca no primeiro login

Notificação de Senha

Configure como a senha é comunicada:

  • Email para o funcionário
  • Email para o gestor
  • Gerar e armazenar para entrega manual

Grupos

Buscar Grupos Existentes

Para facilitar configuração de perfis:

  1. Clique em Buscar Grupos
  2. O sistema lista grupos disponíveis
  3. Use na configuração de perfis

Criar Grupos Automaticamente

Opção para criar grupos automaticamente:

  • Prefixo para grupos: SINC-
  • OU para novos grupos: OU=SyncGroups,DC=corp,DC=local

SSL/TLS

Por que usar LDAPS?

  • Comunicação criptografada
  • Proteção de credenciais
  • Requisito de segurança em muitas organizações

Configurando LDAPS

  1. Certifique-se de que o DC tem certificado válido
  2. Marque Usar SSL
  3. Configure porta 636
  4. Teste a conexão

Certificados

Se usando certificado auto-assinado:

  1. Exporte o certificado do DC
  2. Importe no servidor do Sincroniza
  3. Configure para confiar no certificado

Solução de Problemas

Erro de Conexão

Erro: The server is not operational

Verifique:

  • Servidor acessível via rede
  • Porta correta (389 ou 636)
  • Firewall permitindo conexão

Erro de Autenticação

Erro: The user name or password is incorrect

Verifique:

  • Formato do usuário (DOMAIN\user ou user@domain)
  • Senha correta
  • Conta não bloqueada

Erro de Permissão

Erro: Access is denied

Verifique:

  • Delegação de permissões na OU
  • Conta de serviço tem permissões necessárias

Boas Práticas

Recomendações

  1. Use LDAPS: Sempre que possível, use conexão criptografada.

  2. Conta de serviço dedicada: Não use conta de administrador de domínio.

  3. Princípio do menor privilégio: Conceda apenas permissões necessárias.

  4. Monitore a conta: Configure alertas para uso da conta de serviço.

  5. Documente configurações: Registre as configurações para recuperação.

Próximos Passos

Plataforma de Sincronização de Identidade HR