Saltar para o conteúdo principal
Versão Next 🚧

Segurança — OpenMetadata

O chart tdp-openmetadata suporta autenticação básica (padrão) e LDAP via openmetadata.config.authentication.*.

Autenticação básica (padrão)

Por padrão, o OpenMetadata usa autenticação interna com usuário admin@open-metadata.org. Após o primeiro acesso, altere a senha do administrador pela UI.

warning

Não use a senha padrão em ambientes de produção. Altere imediatamente após a primeira instalação.

Configuração LDAP

Visão Geral

O OpenMetadata suporta autenticação LDAP como alternativa ao método básico. A configuração LDAP é implementada através do overlay values-tdp-ldap.yaml, permitindo integração com diretórios LDAP corporativos.

Pré-requisitos

  • Servidor LDAP acessível do cluster Kubernetes
  • Bind DN com permissões para buscar usuários e grupos
  • Secret Kubernetes com a senha do bind DN

Configuração Básica

1. Habilitar LDAP

Em values.yaml:

ldap:
enabled: true

2. Configurar Parâmetros LDAP

Em values-tdp-ldap.yaml:

values-tdp-ldap.yaml
openmetadata:
openmetadata:
config:
authentication:
provider: ldap
ldapConfiguration:
host: "192.168.15.65" # Servidor LDAP
port: 389 # Porta (389 ou 636 para LDAPS)
dnAdminPrincipal: "cn=admin,dc=claim,dc=local" # DN do admin
userBaseDN: "ou=users,dc=claim,dc=local" # Base DN de usuários
groupBaseDN: "ou=groups,dc=claim,dc=local" # Base DN de grupos
mailAttributeName: mail # Atributo de e-mail
usernameAttributeName: mail # Atributo para login
groupAttributeName: memberOf # Atributo de grupos
sslEnabled: false # true para LDAPS
truststoreConfigType: TrustAll # Validação de certificado

3. Criar Secret com Senha LDAP

Terminal input
kubectl create secret generic tdp-openmetadata-ldap-secret \
--from-literal=bind-password=<SENHA_BIND_LDAP> \
-n <namespace>

Instalação com LDAP

Terminal input
helm upgrade --install tdp-openmetadata \
oci://registry.tecnisys.com.br/tdp/charts/tdp-openmetadata \
-n <namespace> --create-namespace \
-f values.yaml \
-f values-tdp-ldap.yaml

Role Mapping (Opcional)

Para mapear grupos LDAP para roles do OpenMetadata:

ldapConfiguration:
authRolesMapping: '{"cn=tdp-admins,ou=groups,dc=claim,dc=local": ["Admin"]}'

Acesso com LDAP

  1. Port-forward:
Terminal input
kubectl -n <namespace> port-forward service/<release> 8585:8585
  1. Acessar: http://localhost:8585

  2. Login: use o e-mail e a senha do usuário LDAP.

Para a lista completa de parâmetros, consulte helm show values na versão do chart instalada e a documentação oficial do OpenMetadata.