Versão avaliada: OPNsense 25.7.1
Para a configuração estou usando o serviço do FreeIPA como gerenciador de contas de usuários com o protocolo LDAP/AD.
No FreeIPA foi configurado o grupo "g_admfirewall" para concentrar todos os usuários que poderão administrar o OPNsense.
Acesse System > Access > Groups e crie um grupo para identificar que são usuários de outra base.
Pode usar o mesmo nome do grupo do FreeIPA ou com o nome do domínio.
Defina a permissão em Privileges como All pages para ter acesso administrativo.
Acesse System > Servers para realizar cadastro do servidor FreeIPA.
Descriptive name: hl251.local.domain
Hostname or IP address: 10.1.10.251
Port value: 389
Transport: TCP - Standard
Protocol version: 3
Bind credentials:
User DN: uid=binddnldap,cn=users,cn=accounts,dc=local,dc=domain
Password: <SENHA>
Search scope: Entire Subtree
Base DN: dc=local,dc=domain
Authentication containers: cn=users,cn=accounts,dc=local,dc=domain
Extended Query: &(memberof=cn=g_admfirewall,cn=groups,cn=accounts,dc=local,dc=domain)
User naming attribute: uid
Read properties: Enable
Default groups: LocalDomain
Limit groups: LocalDomain
Automatic user creation: Enable
Nota: Caso apresenta a mensagem "No page assigned to this user! Click here to logout.", isso quer dizer que não criou o usuário automático ao sistema ou não agregou ao grupo as permissão.
A Extended Query ira filtrar somente os usuários pertencentes ao grupo definido.
Acesse System > Tester para realizar teste de validação de comunicação com o FreeIPA.
Authentication Server: Altere para o servidor FreeIPA
Username: NomeUsuario
Password: <SENHA>
Depois que clicar no botão Test aparecera a tela de confirmação de acesso, caso tudo esteja de acordo.
Acesse System > Settings > Administration > Authentication > Server e selecione uma ou todas a possíveis formas de autenticação.
A partir de agora é possível utilizar os usuários cadastrados no FreeIPA para se autenticar na interface do OPNsense.