Capítulo 39 – Usuários, Grupos e Privilégios
Introdução
O OPNsense permite criar e gerenciar usuários e grupos locais que podem ser utilizados em diversos serviços que exigem autenticação e controle de acesso. Esses usuários podem autenticar-se tanto na interface Web (WebGUI) quanto em serviços como:
- OpenVPN
- Web Proxy (Squid)
- Captive Portal
- SSH
- Console local
Mesmo quando há integração com autenticação externa (LDAP, RADIUS ou AD), os serviços de gerenciamento local — WebGUI, SSH e Console — continuam utilizando a base local para autorização e privilégios. Ou seja, mesmo usuários importados de um domínio externo precisam ser associados a grupos locais para receber permissões.
Conceitos Fundamentais
- Autenticação: confirma quem é o usuário (ex.: login e senha).
- Autorização: define o que o usuário pode fazer (ex.: visualizar, editar, reiniciar).
- Grupos: agrupam permissões e devem ser usados para gerenciar acessos de forma centralizada.
- Usuários: são vinculados a grupos, herdando automaticamente as permissões atribuídas.
Boa prática
Sempre atribua privilégios aos grupos, não diretamente a usuários individuais. Isso simplifica o gerenciamento e reduz erros de permissão.
Criando um Grupo (Exemplo: Estagiários)
- Vá em System → Access → Groups.
- Clique em + Add para criar um novo grupo.
-
Preencha conforme abaixo:
Group name estagiarios Descriptive name Grupo para estagiários com acesso limitado Assigned Privileges Lobby: Dashboard -
Clique em Save.
Acesso restringido
O grupo "estagiarios" terá permissão apenas para visualizar o Dashboard do firewall.
Criando um Usuário (Exemplo: Luciano)
- Vá em System → Access → Users.
- Clique em + Add.
-
Preencha conforme o exemplo:
Username luciano Password abc#123 (exemplo) Full name Luciano (opcional) Email (opcional) Group Membership estagiarios -
Clique em Save.
O usuário luciano, como membro do grupo estagiarios, poderá acessar o firewall e visualizar apenas o Dashboard.
Expansão de privilégios
Para ampliar o acesso, basta editar o grupo e adicionar novos privilégios.
Criando Grupos Específicos para VPN
Crie grupos distintos para separar perfis de uso, por exemplo:
| Grupo | Finalidade |
|---|---|
| VPN-USUARIOS-INTERNOS | Funcionários com acesso interno |
| VPN-PARCEIROS | Acesso restrito de parceiros externos |
Esses grupos podem ser usados como Aliases de OpenVPN nas regras de firewall, controlando o acesso de forma granular conforme a origem do usuário.
Criando um Usuário Administrador
- Vá em System → Access → Users → + Add.
-
Preencha conforme abaixo:
Username luciano.adm Password abc#123 (exemplo) Group Membership admins -
Clique em Save.
Como membro do grupo admins, esse usuário terá acesso total à WebGUI e aos recursos administrativos.
Segurança
Crie um administrador alternativo e desabilite o usuário root, que é amplamente conhecido e alvo comum de ataques.
Acesso ao Firewall via SSH
Pré-requisitos
Para permitir o acesso via SSH, é necessário:
- Habilitar o serviço SSH.
- Definir um shell válido para o usuário.
- Garantir que o usuário pertença ao grupo admins.
Importante
Sem shell definido, o login é aceito, mas nenhum comando poderá ser executado.
Além disso, nas versões mais recentes do OPNsense só é possível acessar o Shell caso o usuário seja explicitamente membro do grupo Admins.
Habilitar o SSH
- Vá em System → Settings → Administration.
-
Na seção Secure Shell, marque:
-
Enable Secure Shell
- Permit root user login (opcional, apenas para troubleshooting)
- Permit password login
- Clique em Save.
Associar um Shell ao Usuário
- Vá em System → Access → Users.
- Clique em Edit no usuário desejado.
-
Defina:
-
Login shell:
/bin/tcsh - Group Membership:
admins - Clique em Save.
Conectando via SSH
No terminal (Windows PowerShell, CMD ou Linux):
Durante o primeiro acesso, confirme o fingerprint digitando yes.
Digite a senha (sem retorno visual) e pressione Enter.
Se configurado corretamente, o shell do sistema será aberto.
Permissões no Shell (sudo)
Mesmo com acesso SSH ativo, comandos administrativos (como reboot) podem retornar:
Isso ocorre porque o OPNsense usa o esquema de autorização sudo, e o grupo admins da WebGUI não possui automaticamente privilégios de root no shell.
Habilitar o sudo
- Vá em System → Settings → Administration.
-
Na seção Authentication, configure:
Sudo Ask Password ou No Password Allowed Groups wheel, admins -
Clique em Save.
- Reconecte via SSH e teste:
O comando deverá ser executado com sucesso.
Importante
Use Ask Password em ambientes corporativos — exige senha a cada execução de comando privilegiado e reduz riscos de mau uso.
Boas Práticas Gerais
- Desabilite o root após criar um administrador alternativo.
- Atribua privilégios a grupos, não a usuários.
- Senhas fortes: evite combinações simples; use senhas complexas.
- Separação de funções: grupos distintos para VPN, helpdesk, marketing-externo, consultor-sap, etc.
- Contas individuais: cada administrador deve possuir sua própria conta.
- Auditoria: habilite logs de autenticação e monitoramento de login.
- Integração corporativa: prefira LDAP/AD em ambientes empresariais.
- MFA: utilize autenticação multifator na VPN e na WebGUI sempre que possível.
Casos de Uso
1. HelpDesk com Acesso Limitado
Objetivo: permitir visualização do Dashboard e status da VPN sem poder alterar configurações.
Configuração: grupo HelpDesk com privilégios “Lobby: Dashboard” e “VPN: (OpenVPN) Status”.
Benefício: delegação segura e sem risco de alterações indevidas.
2. Separação de Usuários de VPN
Objetivo: distinguir colaboradores internos de parceiros externos.
Configuração: grupos VPN-USUARIOS-INTERNOS e VPN-PARCEIROS, usados como aliases de origem nas regras de firewall.
Benefício: maior controle e facilidade de manutenção.
3. Usuários Administradores Individuais
Objetivo: auditoria e rastreabilidade de ações realizadas no firewall.
Configuração: cada administrador com conta própria, inseridos no grupo admins.
Benefício: maior segurança e possibilidade de revogação isolada.
4. Captive Portal em Pequenos Ambientes
Objetivo: autenticar visitantes sem integração com AD.
Configuração: criação de usuários locais e associação ao grupo com permissão de autenticar no portal.
Benefício: solução simples, rápida e eficaz para redes pequenas.
5. Preparação para Integração com AD
Objetivo: preparar ambiente local para futura sincronização LDAP/AD.
Configuração: grupos locais equivalentes aos do AD (ex.: Financeiro, TI, Marketing).
Benefício: migração mais fluida e redução de retrabalho.
Conclusão
A gestão de usuários, grupos e privilégios no OPNsense é um dos pilares de segurança da rede.
Centralizar permissões em grupos bem definidos, aplicar o princípio do menor privilégio e registrar as atividades de acesso são práticas que garantem controle, rastreabilidade e conformidade em qualquer ambiente.