Archives de catégorie : GLPI

GLPI – Plugin SCCM

SCCM

  • Pré-requis : GLPI + FusionInventory
  • Dans le but d’obtenir les postes inventoriés par SCCM sur GLPI, un plugin peut vous aider.
  • Le pré-requis, une installation de GLPI 0.85 ou ultérieure avec le plugin Fusion Inventory
  • Modules Curl et Sybase pour PHP5

Installation

apt-get install php5-curl php5-sybase
service apache2 restart
  • Se rendre dans le répertoire plugins de GLPI :
cd /usr/share/glpi/plugins
wget https://github.com/TECLIB/sccm/releases/download/0.85-1.0Beta/sccm-0.85-1.0Beta.tar.gz
tar -xzf sccm-0.85-1.0Beta.tar.gz
  • Se connecter sur l’interface de GLPI et se rendre dans le menu Configuration / Plugins
  • Installer et Activer les deux plugins :

Paramétrages

Fusion

SCCM

  • ConfigurationConnecteur SCCM :
Activer la synchronisation SCCM Oui
Hostname (MSSQL) or IP SCCM
Nom BDD SCCM DB_SCCM
Utilisateur SCCM UserDB
Mot de passe utilisateur SCCM PasswordDB
URL FusionInventory pour injection http://test/plugins/fusioninventory/front/communication.php

  • Vérifier que la tâche planifiée est créée et active : Configuration / Actions automatiques :

  • La régler en fonction des besoins :

Tests

GLPI 0.84.5, fonctionnalités et autres plugins

Pré-requis

  • Une installation fonctionnelle de GLPI
  • Un serveur de messagerie connecté à Active Directory
  • Une adresse de messagerie servant à récupérer les demandes utilisateur

Assistance

  • Configuration / Intitulés / Assistance / Catégories de ticket / +
    • Créer autant de catégorie que nécessaire : Matériel, Logiciel, Réseaux, ect…
Nom Matériel Commentaires
Comme enfant de
Responsable technique
Groupe technique GLPI_Tech
Base de connaissances FIXME
Visible dans l'interface simplifiée
Visible pour un incident
Visible pour une demande
Visible pour un problème
Gabarit pour une demande FIXME
Gabarit pour un incident FIXME
  • Répéter l'opération pour les catégories suivantes

Règles d'affectation

  • Bien, maintenant que nous avons un groupe qui représente une ou plusieurs catégories de tickets, on peut leur assigner des tickets de manière automatique :
    • Administration / règles / Règles métier pour les tickets / + :
Nom Tickets Logiciel Technician Description
Opérateur logique et Actif Oui
Commentaires
Critère Groupe de techniciens est GLPI_Tech
Action Catégories Assigner Logiciel
  • Tous les tickets entrants dans la catégorie Logiciel iront droit dans la file du groupe Technician
  • Je passe sur les nombreux filtres disponibles dans les règles, à vous de faire le tri et d'effectuer les tests qui conviennent. Le principe : un ou plusieurs critères pour une ou plusieurs actions.

Fonctionnalités

Messagerie

* Afin d'être prévenu des demandes utilisateurs, rien de mieux que l'utilisation du serveur de messagerie :

  • Configuration / Authentification / Serveur de messagerie / +
Nom mail
Actif Oui
Nom domaine de messagerie test.lan
Serveur imap.test.lan
Options de connexion IMAP : : TLS : novalidate-cert
Port 143
  • On peut tester la connexion au serveur en utilisant un compte déjà présent (ex : toto@test.lan) :
Test de connexion au serveur de messagerie
Identifiant toto
Mot de passe xxxxxxxxxxxxx

Notifications

  • Configuration des suivis par mail :
  • Configuration / Notifications / Activer le suivi par courriel / Configuration des suivis par courriels
Activer le suivi par email Oui Courriel de l'administrateur test@test.lan
Mode d'envoi des mails SMTP+TLS Courriel de réponse (si nécessaire) test@test.lan
Hôte SMTP smtp.test.lan
Port 25

Collecteur

  • Recevoir les demandes d'interventions avec une seule adresse :
  • Configuration / Collecteur / +
Nouvel élément
Nom (Courriel) assistance@test.lan
Actif Oui
Serveur imap.test.lan
Options de connexion IMAP TLS No-Validate-Cert
Port (optionnel) 143
Chaîne de connexion
Identifiant assistance
Mot de passe password
Taille maximale des fichiers importés par le collecteur 2Mio
Utilisez la date du courriel au lieu de celle de la collecte Oui
  • Ajouter et Récupérer les courriels maintenant, des tickets doivent alors être générés en direction des affectations.

Plugins

  • Voici une liste non exhaustive de plugins qui me servent au quotidien, l'idée étant de savoir comme les installer :
  • Configuration / Plugins
  • Cliquer sur Voir le catalogue des plugins afin de télécharger ceux présentés ci-dessous :

Fusioninventory for GLPI (ex Tracker)

Launch Shell Commands

Manufacturers Web Imports

Installation rapide

apt-get install php5-curl wakeonlan -y
cd /usr/share/glpi/plugins/
wget http://forge.fusioninventory.org/attachments/download/1315/fusioninventory-for-glpi_0.84+2.2.tar.gz
for i in '1587/glpi-shellcommands-1.6.0.tar.gz' '1581/glpi-manufacturersimports-1.6.0.tar.gz'; do wget https://forge.indepnet.net/attachments/download/$i; done
for i in glpi-shellcommands-1.6.0.tar.gz fusioninventory-for-glpi_0.84+2.2.tar.gz glpi-manufacturersimports-1.6.0.tar.gz; do tar -xzf $i; done
chown www-data -R /usr/share/glpi/plugins/*

  • Rafraichir la page Configuration / Plugins, tous les plugins doivent être disponibles, reste à les Installer et les Activer

Fusioninventory

  • Plugins / Fusioninventory
  • Cliquer sur le message :

Le serveur a besoin de connaître l'URL que les agents utilisent pour accéder au serveur.
Veuillez configurer dans la page de configuration générale

  • Renseigner l'adresse du serveur et paramétrer les quelques options au gré des besoins :
Configuration générale
SSL seulement pour l'agent : Oui Fréquence des inventaire (en heures) : 2
Effacer les tâches terminées après : 20 jours Port de l'agent : 62354
Extra-debug : Non URL d'accès au service https://chronos.test.lan
  • Configurer les modules qui seront utilisés par défaut, à adapter selon les besoins :
Modules des agents
Module Activation (par défaut)
WakeOnLan non
Inventaire ordinateur oui
Inventaire distant des hôtes VMware non
Inventaire réseau (SNMP) oui
Découverte réseau oui
Déploiement du paquetage oui
Collecte de donnée non

Commandes Shell

  • Plugins / Commandes Shell
  • Sélectionner Wake on Lan et rajouter le chemin du binaire /usr/bin/wakeonlan
Commande Shell
Nom Wake on Lan Balises valides [ID], [NAME], [IP], [MAC], [NETWORK], [DOMAIN]
Balise [MAC] Chemin /usr/bin/wakeonlan
Paramètres
  • Ajouter un type d'élément et sélectionner Ordinateur
  • Pour réveiller une machine :
    1. Se rendre dans Parc / Ordinateur
    2. Sélectionner l'ordinateur à réveiller
    3. Cliquer sur Actions
    4. Sélectionner Lancement d'une commande
    5. Choir Wake on Lan et valider

Sources

GLPI 0.84.5 Over Active Direcory Ubuntu 14.04

  • Voici une installation de GLPI assez rapide, couplée à un annuaire Active Directory.

Pré requis

  • Des comptes utilisateurs disposants d'un attribut mail renseigné
  • Créer deux groupes sur votre AD : GLPI_Admins (Superviseurs) et GLPI_Tech (Techniciens).
  • Créer un compte avec mot de passe sur le domaine qui servira à se connecter sur les contrôleurs (ex: bind_glpi).
  • Un LAMP + les modules PHP LDAP & IMAP :

apt-get install php5-ldap php5-imap
/etc/init.d/apache2 restart

  • Une surprise lors de l'installation du paquet php5-imap, pas d'inscription du fichier .ini dans le répertoire de configuration. Si cela se produit :

echo "extension=imap.so" > /etc/php5/apache2/conf.d/10-imap.ini
service apache2 restart

Installation

  • Télécharger et décompresser les sources :

cd /usr/src/
wget https://forge.indepnet.net/attachments/download/1693/glpi-0.84.5.tar.gz
tar -xzf glpi-0.84.5.tar.gz
mv glpi /usr/share/glpi/
chown -R www-data: /usr/share/glpi/{files,config}

  • Créer et activer le VirtualHost :

vi /etc/apache2/sites-available/glpi.conf

<VirtualHost 192.168.1.10:80>
        ServerName              chronos.test.lan/
        Redirect                / https://chronos.test.lan/
</VirtualHost>

<VirtualHost 192.168.1.10:443>
        ServerName              chronos
        DocumentRoot            /usr/share/glpi
        ErrorLog                /var/log/apache2/glpi.log
        CustomLog               /var/log/apache2/glpi.log combined
        Loglevel                Debug
        SSLEngine               on
        SSLCertificateFile      /etc/apache2/ssl/chronos.crt
        SSLCertificateKeyFile   /etc/apache2/ssl/chronos.key
</VirtualHost>

a2ensite glpi.conf
service apache2 restart

  • Création de la base de données avec accès à l'utilisateur glpi_user :

mysql -u root -p
create database glpi;
grant all on glpi.* to 'glpi_user'@'localhost' identified by 'glpi_password';
flush privileges;
exit;

  • Se rendre sur la page du serveur qui héberge GLPI et valider les différentes questions :
Select your language Français
Licence J'ai lu et j'accepte…
Installation ou mise à jour de GLPI Installer
Vérification de la compatibilité de votre environnement avec l'exécution de GLPI Tout doit être vert :o)
Configuration de la connexion à la base de données
Serveur MySQL 127.0.0.1
Utilisateur MySQL glpi_user
Mot de passe MySQL glpi_password
Veuillez sélectionner une base de données : glpi
L'installation est terminée

Paramétrage

  • Se connecter avec le compte glpi (mot de passe : glpi) et commencer le paramétrage :

Sécurité

  • Modifier les mots de passe des comptes par défaut et/ou les désactiver.
  • Garder le compte GLPI sous le coude pour déboguer les éventuelles pannes de connexions aux différents référentiels externes (LDAP/AD).
  • Supprimer le fichier d'installation :

rm /usr/share/glpi/install/install.php

Authentification

  • Configuration / Authentification / Annuaire LDAP / + :
  • Ajouter un serveur (bouton +) et saisir les informations suivant le référentiel utilisé :

Annuaire(s) AD/LDAP

  • Renseigner les informations de connexion des différents contrôleurs de domaine :
Préconfiguration Active Directory
Nom Annuaire AD
Serveur par défaut Oui
Serveur dc1.test.lan
Filtre de connexion (&(objectClass=user)(objectCategory=person)(!(userAccountControl:1.2.840.113556.1.4.803:=2)))
Basedn ou=Users,dc=test,dc=lan
DN du compte (pour les connexions non anonymes) cn=bind_glpi,ou=Users,dc=test,dc=lan
Mot de passe du compte (pour les connexions non anonymes) : password Champ de l'identifiant : samaccountname
  • Une fois l'ajout effectué, le test de connexion doit être concluant :

Élément ajouté avec succès : dc1.test.lan
Test réussi

  • Si tout va bien, refaire la même opération pour le deuxième contrôleur de domaine, voir plus…

Gestion des groupes & des utilisateurs

Importer des utilisateurs

Manuellement

  • Administration / Utilisateurs / Liaison annuaire LDAP / Importation de nouveaux utilisateurs
    • Cliquer sur Rechercher et sélection les utilisateurs à importer : Action et Importer

Automatiquement

  • De loin la plus simple et facilement paramétrable dans une crontab, utiliser le script suivant :

php /usr/share/glpi/scripts/ldap_mass_sync.php -server_id=0 action=0

Option Action
id Choix de l'annuaire référencé dans GLPI
action Méthode de synchronisation : 0 = Import des nouveaux Utilisateurs, 1 = Synchronisation des Utilisateurs

Importer des groupes

  • Administration / Groupes / Liaison annuaire LDAP / Importation de nouveaux groupes :
  • Les groupes présents dans l'OU Utilisateurs doivent alors s'afficher, sélectionner GLPI_Admins et GLPI_Tech, cliquer sur Action et Importer
  • A ce niveau, un utilisateur du domaine doit pouvoir se connecter. Cependant les droits par défaut sont restreints au profil Post Only. Il est alors possible de jouer avec les groupes du domaine pour donner directement les droits sur l'outil.

Régles & habilitations

  • Une fois les groupes importés dans GLPI, on peut créer des règle afin de définir les différentes habilitations (profiles) pour chaque groupe, ainsi les utilisateurs membres d'un groupe AD hériterons automatiquement de leur(s) profile(s) :
  • Administration / règles / Règles d'affectation d'habilitations à un utilisateur / + :
    • Dans un premier temps, donner les droits aux utilisateurs du groupe pour administrer GLPI :
Nom GLPI_Admins Description
Opérateur logique et Actif Oui
Commentaires
  • On crée le critère et les actions qui vont avec :
Critères Groupe importé depuis un annuaire LDAP est GLPI_Admins
Action Actif Assigner Oui
Action Entité Assigner Root entity
Action Profils Assigner Super-Admin
Action Récursif Assigner Oui
  • On réitère avec le groupe GLPI_Tech pour le profil Technician
  • A la connexion, les utilisateurs membres du groupe GLPI_Admins héritent du profil Super-Admin et GLPI_Tech du profil Technician.
  • Si un compte est spécifié dans les deux, son profil par défaut sera Technician, il faudra juste sélectionner le bon profil depuis l'interface.

SSO

VirtualHost

  • A placer entre SSLCertificateKeyFile et </VirtualHost> dans le VHost :

vi /etc/apache2/sites-available/glpi.conf

        ...
        SSLCertificateKeyFile   /etc/apache2/ssl/chronos.key
        <Directory "/usr/share/glpi">

        AuthType                Kerberos
        KrbAuthRealms           HOME.LAN
        KrbServiceName          HTTP
        Krb5KeyTab              /etc/apache2/keytab/chronos.keytab
        KrbMethodNegotiate      On
        KrbMethodK5Passwd       On
        require                 valid-user

</Directory>
</VirtualHost>

  • Modifier les options d'authentification :
    • Configuration / Authentification /Autres
Autre authentification transmise dans la requête HTTP Activée
Champs de stockage de l'identifiant dans la requête HTTP REMOTE_USER
Supprimer le domaine des identifiants de la forme identifiant@domaine Oui

Sources

Pour aller plus loin