Annuaires LDAP
GLPI peut s'interfacer avec un ou plusieurs répertoires LDAP <répertoire LDAP>
afin d'authentifier les utilisateurs, de contrôler leur accès, de récupérer leurs informations personnelles et d'importer des groupes.
Tous les répertoires compatibles LDAP v3 sont supportés par GLPI. C'est ainsi le cas également pour l'Active Directory <service Active Directory>
de Microsoft. Il n'y a pas de limite quant au nombre de répertoires renseignés. Cependant, plus ce nombre est élevé, plus la recherche d'un nouvel utilisateur à authentifier peut être longue.
Il est possible d'importer et de synchroniser les utilisateurs de 2 manières :
Lors de la première connexion, l'utilisateur est créé dans GLPI. À chaque connexion, ses informations personnelles sont synchronisées avec le répertoire. Dans le cas où les récepteurs sont utilisés et qu'il y a un email non associé à un utilisateur existant, l'adresse email inconnue sera recherchée dans le répertoire afin de créer l'utilisateur associé.
En masse soit via l'interface web, soit via la commande CLI
glpi:ldap:synchronize_users
.
Si aucune configuration LDAP n'est visible (voir un message d'erreur sur cette partie) cela signifie que le module LDAP pour PHP n'est pas installé.
Sous Linux, installez le paquet ldap pour PHP (par exemple php7.4-ldap sur Debian), puis redémarrez le serveur web.
Sous Windows il est nécessaire de décommenter dans le fichier php.ini (fichier présent dans le répertoire apache/bin) la ligne extension=php_ldap.dll puis de redémarrer le serveur Web.
Le processus d'authentification des utilisateurs est divisé en 3 parties : l'authentification, le contrôle d'accès et enfin la récupération des données personnelles.
Authentification LDAP
Au moment de la première connexion de l'utilisateur, GLPI va parcourir tous les répertoires configurés jusqu'à en trouver un qui contient l'utilisateur. Si l'option permettant d'importer les utilisateurs depuis une source externe est active, alors l'utilisateur est créé et l'identifiant de la méthode de connexion et du serveur LDAP sont stockés en base de données.
Ensuite, à chaque connexion l'utilisateur est authentifié sur le répertoire dont l'identifiant est stocké dans GLPI. Les autres répertoires ne sont pas utilisés ; si un utilisateur est désactivé dans le répertoire qu'il utilisait jusqu'alors pour se connecter, il ne pourra pas se connecter avec une autre source d'authentification.
Contrôle d'accès
Le contrôle d'accès est l'attribution de permissions à un utilisateur. Même si un utilisateur est authentifié sur un répertoire, il n'est pas forcément autorisé à se connecter à GLPI.
Ce mécanisme repose sur l'utilisation de Règles d'attribution d'autorisation.
Les différents onglets
Répertoire LDAP

Serveur par défaut : Si vous avez plusieurs serveurs LDAP configurés, vous ne pouvez définir qu'un seul serveur par défaut. Choisir ce réglage le retirera du serveur où il était précédemment défini.
Serveur et Port : Représentent l'adresse et le port du répertoire LDAP.
: GLPI peut se connecter à un répertoire LDAP via une connexion LDAPS. Pour l'activer, préfixez votre champ serveur avec ldaps:// et changez le port pour celui de l'LDAPS de votre répertoire LDAP (par défaut 636).
Filtre de connexion : Permet de restreindre la recherche d'utilisateurs dans le répertoire. Par exemple, si seul un ensemble restreint d'utilisateurs a le droit de se connecter à GLPI, vous pouvez créer une condition pour restreindre la recherche à cet ensemble d'utilisateurs.
Quelques exemples de filtres :
Un filtre LDAP classique :
(objectclass=inetOrgPerson)
Un filtre Active Directory pour ne retourner que les utilisateurs activés :
(&(objectClass=user)(objectCategory=person)(!(userAccountControl:1.2.840.113556.1.4.803:=2)))
L'exemple de filtre Active Directory est automatiquement renseigné lorsque le modèle de pré-configuration Active Directory est sélectionné.
BaseDN : L'emplacement dans le répertoire à partir duquel les recherches seront effectuées.
RootDN : Le nom distinctif du compte utilisateur pour s'authentifier auprès de LDAP lorsque les liaisons anonymes ne sont pas utilisées.
Mot de passe : Le mot de passe du compte spécifié (le cas échéant) dans le champ RootDN.
Champ de connexion : Le nom du champ dans le répertoire LDAP correspondant à l'identifiant de l'utilisateur (Ex :
uid
en LDAP ousamaccountname
en Active Directory).Champ de synchronisation : Le nom du champ dans le répertoire LDAP utilisé pour la synchronisation. Ce champ doit être unique pour chaque utilisateur (Ex :
employeeuid
en LDAP ouobjectguid
en Active Directory).
Les paramètres à renseigner sont simples. Par exemple :
Serveur :
ldap.mycompany.fr
BaseDN :
dc=mycompany,dc=fr
Cela devrait suffire si les liaisons anonymes sont autorisées. Sinon, et si tous les utilisateurs ne sont pas situés dans le même DN, vous devrez spécifier le DN d'un utilisateur autorisé et son mot de passe via les paramètres RootDN/Mot de passe. Pour Active Directory, il est requis de spécifier un compte qui a le droit de s'authentifier sur le domaine.
N'oubliez pas d'activer votre répertoire et de le définir comme par défaut (si souhaité) si vous avez plusieurs répertoires.
Test
Permet de tester la configuration définie dans l'onglet Répertoire LDAP.
Le message Test de connexion réussi indique que GLPI a pu se connecter au répertoire LDAP avec les informations fournies (hôte, port, compte utilisateur).
Il reste maintenant à importer les utilisateurs. Pour cela, il est nécessaire de vérifier les autres paramètres (filtre de connexion, champ de connexion, etc.).
Utilisateurs
Permet de configurer la manière dont le lien entre les champs du répertoire et ceux de GLPI sera effectué. La plupart des champs sont automatiquement mappés pour vous mais peuvent néanmoins être modifiés.

Groupes
Permet de configurer la méthode de récupération des groupes depuis le répertoire LDAP.

Informations avancées

Dans le cas où le serveur hébergeant le répertoire LDAP se trouve dans un fuseau horaire différent de celui de GLPI, il est nécessaire de modifier la variable Fuseau horaire pour tenir compte de la différence.
Limite du nombre d'enregistrements retournés
Il existe souvent deux limites quant au nombre d'enregistrements retournés par requête.
La limite client (définie par exemple sur Debian/Ubuntu dans
/etc/ldap/ldap.conf
)La limite serveur : Si la limite serveur est inférieure à la limite client, alors c'est cette dernière qui est la limite effective.
Si la limite est atteinte, le comportement optionnel de GLPI pour la suppression des utilisateurs LDAP ne pourra pas fonctionner. De plus, GLPI affichera un message d'avertissement lors de l'import ou de la synchronisation.
Il est possible de contourner la limitation en activant la Pagination des résultats dans l'onglet Informations avancées du répertoire LDAP dans GLPI. Cela permettra de découper les requêtes en requêtes plus petites qui sont sous la limite configurée.
L'option Taille de la page ajuste le nombre de résultats récupérés par "page" lorsque la pagination est activée. L'option Nombre maximum de résultats est la limite du nombre total d'enregistrements. Cette option peut être utile pour éviter une consommation mémoire trop importante.
Répliques
Si un répertoire LDAP n'est pas accessible, les utilisateurs fournis par celui-ci ne pourront pas se connecter à GLPI.
Pour aider à éviter cette situation, des répliques peuvent être déclarées dans GLPI. Ce sont des serveurs LDAP qui possèdent les mêmes données que le serveur principal, mais qui sont disponibles à une adresse différente.
Les répliques ne sont utilisées que lorsque la connexion au serveur principal est perdue. L'ajout de répliques dans GLPI se fait en renseignant un Nom qui s'affichera dans GLPI, ainsi qu'un Serveur, un Port et un Timeout dans l'onglet Répliques du répertoire LDAP. Pour activer LDAPS, préfixez votre entrée serveur avec ldaps:// et changez le port pour celui de LDAPS de votre répertoire LDAP (par défaut 636). Il n'y a pas de limite au nombre de répliques par répertoire LDAP.
Historique
L'onglet Historique permet de visualiser toutes les modifications apportées à un élément. Les informations suivantes concernant les modifications sont disponibles :
ID de la modification.
Date et heure de la modification.
Utilisateur ayant effectué la modification. Si ce champ n'est pas renseigné, cela signifie que l'action a été effectuée automatiquement (Exemple : mise à jour automatique de l'inventaire).
Champ qui a été modifié.
Description de la modification qui a été effectuée.
La description de la modification représente soit la différence entre l'ancienne et la nouvelle valeur (Exemple avec le champ localisation : Changement de HQ vers Bureau distant A), soit l'explication de l'action qui a été réalisée (Exemple : Désinstallation d'un logiciel : "Gimp 2.0").
Toutes les informations
Pour un élément, toutes les informations sont affichées sur une seule page depuis l'onglet Toutes. Cela permet de visualiser tous les onglets du formulaire d'un objet en une seule vue, les uns en dessous des autres.
Les différentes actions
Voir les actions communes.
Mis à jour
Ce contenu vous a-t-il été utile ?