Saltar para o conteúdo principal
Versão Next

Segurança — OpenMetadata

O chart tdp-openmetadata suporta autenticação básica (predefinição) e LDAP via openmetadata.config.authentication.*.

Autenticação básica (predefinição)

Por predefinição, o OpenMetadata usa autenticação interna com o utilizador admin@open-metadata.org. Após o primeiro acesso, altere a palavra-passe do administrador pela UI.

aviso

Não utilize a palavra-passe predefinida em ambientes de produção. Altere imediatamente após a primeira instalação.

Configuração LDAP

Visão Geral

O OpenMetadata suporta autenticação LDAP como alternativa ao método básico. A configuração LDAP é implementada através do overlay values-tdp-ldap.yaml, permitindo integração com directórios LDAP corporativos.

Pré-requisitos

  • Servidor LDAP acessível a partir do cluster Kubernetes
  • Bind DN com permissões para pesquisar utilizadores e grupos
  • Secret Kubernetes com a palavra-passe do bind DN

Configuração Básica

1. Activar LDAP

Em values.yaml:

ldap:
enabled: true

2. Configurar Parâmetros LDAP

Em values-tdp-ldap.yaml:

values-tdp-ldap.yaml
openmetadata:
openmetadata:
config:
authentication:
provider: ldap
ldapConfiguration:
host: "192.168.15.65" # Servidor LDAP
port: 389 # Porta (389 ou 636 para LDAPS)
dnAdminPrincipal: "cn=admin,dc=claim,dc=local" # DN do admin
userBaseDN: "ou=users,dc=claim,dc=local" # Base DN de utilizadores
groupBaseDN: "ou=groups,dc=claim,dc=local" # Base DN de grupos
mailAttributeName: mail # Atributo de e-mail
usernameAttributeName: mail # Atributo para login
groupAttributeName: memberOf # Atributo de grupos
sslEnabled: false # true para LDAPS
truststoreConfigType: TrustAll # Validação de certificado

3. Criar Secret com Palavra-passe LDAP

Terminal input
kubectl create secret generic tdp-openmetadata-ldap-secret \
--from-literal=bind-password=<PALAVRA_PASSE_BIND_LDAP> \
-n <namespace>

Instalação com LDAP

Terminal input
helm upgrade --install tdp-openmetadata \
oci://registry.tecnisys.com.br/tdp/charts/tdp-openmetadata \
-n <namespace> --create-namespace \
-f values.yaml \
-f values-tdp-ldap.yaml

Mapeamento de Roles (Opcional)

Para mapear grupos LDAP a roles do OpenMetadata:

ldapConfiguration:
authRolesMapping: '{"cn=tdp-admins,ou=groups,dc=claim,dc=local": ["Admin"]}'

Acesso com LDAP

  1. Port-forward:
Terminal input
kubectl -n <namespace> port-forward service/<release> 8585:8585
  1. Aceder a: http://localhost:8585

  2. Login: utilize o e-mail e a palavra-passe do utilizador LDAP.

Para a lista completa de parâmetros, consulte helm show values na versão do chart instalada e a documentação oficial do OpenMetadata.