# LDAP

System Settings >> Authentication >> LDAP

<figure><img src="https://2253944601-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FFTstDFQSgSb2pWuuew1q%2Fuploads%2F8IFZzPCeACKQzyiEU1kG%2FCaptura%20de%20Tela%202025-09-10%20a%CC%80s%2008.58.54.png?alt=media&#x26;token=24571916-d901-4742-8520-aa5d7cf57d34" alt=""><figcaption></figcaption></figure>

{% hint style="danger" %}
Se habilitar essa funçāo, verifique a documentaçāo System Settings -> Components -> [Public key](https://wiki.datadike.com/product-guide/configuracoes/pam/components#public-key)
{% endhint %}

```
{
  "username": "samAccountName",
  "name": "displayName",
  "email": "mail",
  "groups": "memberof"
}
```

{% hint style="success" %}
LDAPS: Para configurar certificados LDAP TLS, será necessário carregar o certificado "ldap\_ca.pem, ldap\_cert.pem, ldap\_cert.key" na appliance e reiniciar o serviço\\

\\\\\[]0
{% endhint %}

## Exemplos

### Importar usuários membros de um grupo, importar apenas os usuários e nāo os grupos que ele faz parte.

> Caso de uso: Para ter acesso ao PAM, incluirá os usuários no grupo XPTO no AD e as permissoes de acesso serao atribuidas apenas dentro do PAM. Tráz os logins do AD, cria as permissoes no PAM.

```
{
  "name": "cn",
  "email": "mail",
  "username": "sAMAccountName"
}
```
