deploiement:glpi:install_debian9
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| deploiement:glpi:install_debian9 [2020/12/18 19:06] – root | deploiement:glpi:install_debian9 [2022/02/12 16:44] (Version actuelle) – modification externe 127.0.0.1 | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | ====== GLPI: Installation sur Debian | + | ====== GLPI: Installation sur Debian |
| ===== Installation de GLPI ===== | ===== Installation de GLPI ===== | ||
| - Installer les paquets nécessaires <code bash>apt update | - Installer les paquets nécessaires <code bash>apt update | ||
| apt dist-upgrade | apt dist-upgrade | ||
| - | apt-get install | + | apt-get install |
| php-ldap php-gd php-imap php-mbstring php-xml php-xmlrpc php-apcu php-cas</ | php-ldap php-gd php-imap php-mbstring php-xml php-xmlrpc php-apcu php-cas</ | ||
| - Sécuriser mariadb <code bash> | - Sécuriser mariadb <code bash> | ||
| - | - Télécharger & décompresser le package <code bash> | + | - Télécharger & décompresser le package <code bash> |
| - | - Copier les fichiers téléchargés dans /var/www <code bash>cp -r glpi / | + | - Copier les fichiers téléchargés dans /var/www <code bash>cp -r glpi / |
| - | - Editer le fichier / | + | |
| - | + | ||
| - | < | + | |
| - | Options +FollowSymlinks | + | |
| - | AllowOverride All | + | |
| - | + | ||
| - | < | + | |
| - | Dav off | + | |
| - | </ | + | |
| - | + | ||
| - | | + | |
| - | | + | |
| - | + | ||
| - | </ | + | |
| - | - Activer les modules et redémarrer Apache <code bash> | + | |
| - | | + | |
| CREATE USER glpi@localhost IDENTIFIED BY " | CREATE USER glpi@localhost IDENTIFIED BY " | ||
| GRANT ALL PRIVILEGES ON glpi.* TO glpi@localhost; | GRANT ALL PRIVILEGES ON glpi.* TO glpi@localhost; | ||
| flush privileges; | flush privileges; | ||
| quit</ | quit</ | ||
| - | - Changer le propriétaire du dossier <code bash> | + | - Changer le propriétaire du dossier <code bash> |
| - Visiter la page de GLPI pour configurer via l' | - Visiter la page de GLPI pour configurer via l' | ||
| - Configurer un cron pour les tâches <code bash> | - Configurer un cron pour les tâches <code bash> | ||
| - | - Editer le fichier php.ini dans le répertoire /etc/php/7.0/ | + | - Editer le fichier php.ini dans le répertoire /etc/php/7.3/ |
| post_max_size = 500M | post_max_size = 500M | ||
| memory_limit = 500M | memory_limit = 500M | ||
| default_socket_timeout = 6000</ | default_socket_timeout = 6000</ | ||
| - | - Editer le fichier php.ini dans le répertoire /etc/php/7.0/apache2<code bash> | + | - Editer le fichier php.ini dans le répertoire /etc/php/7.3/fpm<code bash> |
| post_max_size = 500M | post_max_size = 500M | ||
| memory_limit = 500M | memory_limit = 500M | ||
| Ligne 43: | Ligne 28: | ||
| ===== Installation de FusionInventory ===== | ===== Installation de FusionInventory ===== | ||
| - | - Télécharger le plug-in pour GLPI <code bash> | + | - Télécharger le plug-in pour GLPI <code bash> |
| - Décompresser l' | - Décompresser l' | ||
| - Copier les fichiers dans le bon répertoire <code bash>cp -r fusioninventory / | - Copier les fichiers dans le bon répertoire <code bash>cp -r fusioninventory / | ||
| Ligne 66: | Ligne 51: | ||
| # TLS certificates (needed for GnuTLS) | # TLS certificates (needed for GnuTLS) | ||
| TLS_CACERT | TLS_CACERT | ||
| - | - Faire un test de connexion en interrogeant le serveur LDAP <code bash> | + | - Faire un test de connexion en interrogeant le serveur LDAP <code bash> |
| - Dans GLPI Configuration → Authentification → Annuaire Ldap → Cliquer sur le + {{: | - Dans GLPI Configuration → Authentification → Annuaire Ldap → Cliquer sur le + {{: | ||
| - Voici un exemple de configuration, | - Voici un exemple de configuration, | ||
| - Importer les users via Administration → Utilisateurs → Liaison annuaire LDAP {{: | - Importer les users via Administration → Utilisateurs → Liaison annuaire LDAP {{: | ||
| - | + | - Faire une règle cron pour synchroniser régulièrement les utilisateurs: | |
| + | - Pour assigner les profils aux groupes de manière automatique lors de l' | ||
| ===== Configuration SSL ===== | ===== Configuration SSL ===== | ||
| - Activer et ssl & désactiver l' | - Activer et ssl & désactiver l' | ||
| Ligne 99: | Ligne 84: | ||
| ===== Single Sign On (SSO) ===== | ===== Single Sign On (SSO) ===== | ||
| - | - Installer les paquets | + | - Installer les paquets |
| - | - Configurer Samba pour se connecter au domaine | + | - Editer le fichier krb5.conf |
| - | realm = MAKEITSIMPLE.LAN | + | |
| - | security = ADS | + | |
| - | #if using Active Directory | + | # The following krb5.conf variables are only for MIT Kerberos. |
| - | encrypt passwords = true </ | + | |
| - | - Redémarrer les services Samba et joignez le domaine (Attention resolv.conf doit pointer vers le DC)<code bash> | + | |
| - | service nmbd restart | + | |
| - | net ads join -U Administrator</ | + | |
| - | - Editer le fichier nsswitch <code bash> | + | |
| - | group: compat winbind | + | |
| - | - Redémarrer Winbind <code bash> | + | |
| - | - Si tout fonctionne, vous devriez avoir une réponse avec ces commandes <code bash> | + | |
| - | wbinfo -u</ | + | |
| - | - Ajouter www-data comme user pouvant se connecter à Winbind <code bash> | + | |
| - | - usermod -a -G winbindd_priv www-data | + | |
| - | - chgrp winbindd_priv / | + | |
| - | - ln -s / | + | |
| - | - Activer le module <code bash> | + | |
| - | - Editer votre fichier de configuration apache relatif à l’install GLPI <code bash> | + | |
| - | | + | |
| - | DocumentRoot / | + | |
| - | ErrorLog ${APACHE_LOG_DIR}/ | + | [realms] |
| - | | + | MAKEITSIMPLE.LAN = { |
| + | kdc = srv-ad.makeitsimple.lan | ||
| + | | ||
| + | default_domain = srv-ad.makeitsimple.lan | ||
| + | } | ||
| - | <directory | + | .makeitsimple.lan = MAKEITSIMPLE.LAN |
| - | NTLMAuth on | + | makeitsimple.lan = MAKEITSIMPLE.LAN |
| - | AuthName "NTLM Authentication" | + | </file> |
| - | NTLMAuthHelper "/usr/bin/ntlm_auth | + | - Faire un test de session <code bash> |
| - | NTLMBasicAuthoritative on | + | - Se connecter sur le serveur Samba-AD et faire les 3 commandes suivantes en modifiant le nom du serveur <code bash> |
| - | | + | samba-tool spn add HTTP/ |
| - | | + | samba-tool domain exportkeytab |
| - | | + | |
| - | </VirtualHost></file> | + | |
| + | chown www-data:root / | ||
| + | chmod 640 / | ||
| + | | ||
| + | Servername glpi.makeitsimple.lan | ||
| + | < | ||
| + | AuthType | ||
| + | | ||
| + | KrbAuthRealms MAKEITSIMPLE.LAN | ||
| + | KrbServiceName HTTP/ | ||
| + | Krb5Keytab / | ||
| + | KrbMethodNegotiate On | ||
| + | KrbMethodK5Passwd On | ||
| + | | ||
| + | </Location> | ||
| + | </file> | ||
| + | - Activer le module d' | ||
| - Dans GLPI → Configuration → Authentification → Autre méthode d’authentification | - Dans GLPI → Configuration → Authentification → Autre méthode d’authentification | ||
| - | - Champs de stockage de l’identifiant : | + | - Champs de stockage de l’identifiant : |
| - Supprimer le domaine des identifiants : | - Supprimer le domaine des identifiants : | ||
| - | | + | |
| - | - Le navigateur doit être en mesure d’envoyer les infos NTLM. Pour IE, il faut que le site soit reconnu comme Sécurité=intranet. | + | - Le navigateur doit être en mesure d’envoyer les infos Kerberos. Pour IE/edge Chromium, il faut que le site soit reconnu comme Sécurité=intranet |
| ===== Cron ne veut pas fonctionner ===== | ===== Cron ne veut pas fonctionner ===== | ||
deploiement/glpi/install_debian9.1608318404.txt.gz · Dernière modification : (modification externe)
