Annuaires LDAP

GLPI peut s'interfacer avec un ou plusieurs répertoires LDAP <répertoire LDAP> afin d'authentifier les utilisateurs, de contrôler leur accès, de récupérer leurs informations personnelles et d'importer des groupes.

Tous les répertoires compatibles LDAP v3 sont supportés par GLPI. C'est ainsi le cas également pour l'Active Directory <service Active Directory> de Microsoft. Il n'y a pas de limite quant au nombre de répertoires renseignés. Cependant, plus ce nombre est élevé, plus la recherche d'un nouvel utilisateur à authentifier peut être longue.

Il est possible d'importer et de synchroniser les utilisateurs de 2 manières :

  • Lors de la première connexion, l'utilisateur est créé dans GLPI. À chaque connexion, ses informations personnelles sont synchronisées avec le répertoire. Dans le cas où les récepteurs sont utilisés et qu'il y a un email non associé à un utilisateur existant, l'adresse email inconnue sera recherchée dans le répertoire afin de créer l'utilisateur associé.

  • En masse soit via l'interface web, soit via la commande CLI glpi:ldap:synchronize_users.

Le processus d'authentification des utilisateurs est divisé en 3 parties : l'authentification, le contrôle d'accès et enfin la récupération des données personnelles.

Authentification LDAP

Au moment de la première connexion de l'utilisateur, GLPI va parcourir tous les répertoires configurés jusqu'à en trouver un qui contient l'utilisateur. Si l'option permettant d'importer les utilisateurs depuis une source externe est active, alors l'utilisateur est créé et l'identifiant de la méthode de connexion et du serveur LDAP sont stockés en base de données.

Ensuite, à chaque connexion l'utilisateur est authentifié sur le répertoire dont l'identifiant est stocké dans GLPI. Les autres répertoires ne sont pas utilisés ; si un utilisateur est désactivé dans le répertoire qu'il utilisait jusqu'alors pour se connecter, il ne pourra pas se connecter avec une autre source d'authentification.

Contrôle d'accès

Le contrôle d'accès est l'attribution de permissions à un utilisateur. Même si un utilisateur est authentifié sur un répertoire, il n'est pas forcément autorisé à se connecter à GLPI.

Ce mécanisme repose sur l'utilisation de Règles d'attribution d'autorisation.

Les différents onglets

Répertoire LDAP

Répertoire LDAP

Il existe un modèle de pré-configuration Active Directory, qui pré-remplit un certain nombre de champs.

Pour le charger, cliquez sur le lien Active Directory lors de l'ajout d'un répertoire. Le lien Valeur(s) par défaut remettra les valeurs à leur état initial.

  • Serveur par défaut : Si vous avez plusieurs serveurs LDAP configurés, vous ne pouvez définir qu'un seul serveur par défaut. Choisir ce réglage le retirera du serveur où il était précédemment défini.

  • Serveur et Port : Représentent l'adresse et le port du répertoire LDAP.

    : GLPI peut se connecter à un répertoire LDAP via une connexion LDAPS. Pour l'activer, préfixez votre champ serveur avec ldaps:// et changez le port pour celui de l'LDAPS de votre répertoire LDAP (par défaut 636).

  • Filtre de connexion : Permet de restreindre la recherche d'utilisateurs dans le répertoire. Par exemple, si seul un ensemble restreint d'utilisateurs a le droit de se connecter à GLPI, vous pouvez créer une condition pour restreindre la recherche à cet ensemble d'utilisateurs.

    Quelques exemples de filtres :

    • Un filtre LDAP classique : (objectclass=inetOrgPerson)

    • Un filtre Active Directory pour ne retourner que les utilisateurs activés : (&(objectClass=user)(objectCategory=person)(!(userAccountControl:1.2.840.113556.1.4.803:=2)))

    L'exemple de filtre Active Directory est automatiquement renseigné lorsque le modèle de pré-configuration Active Directory est sélectionné.

  • BaseDN : L'emplacement dans le répertoire à partir duquel les recherches seront effectuées.

  • RootDN : Le nom distinctif du compte utilisateur pour s'authentifier auprès de LDAP lorsque les liaisons anonymes ne sont pas utilisées.

RootDN et BaseDN sont sensibles à la casse et ne doivent pas contenir d'espaces entre les parties. Exemples :

  • cn=Admin, ou=users, dc=mycompany : incorrect

  • cn=Admin,ou=users,dc=mycompany : correct

  • Mot de passe : Le mot de passe du compte spécifié (le cas échéant) dans le champ RootDN.

  • Champ de connexion : Le nom du champ dans le répertoire LDAP correspondant à l'identifiant de l'utilisateur (Ex : uid en LDAP ou samaccountname en Active Directory).

  • Champ de synchronisation : Le nom du champ dans le répertoire LDAP utilisé pour la synchronisation. Ce champ doit être unique pour chaque utilisateur (Ex : employeeuid en LDAP ou objectguid en Active Directory).

Les paramètres à renseigner sont simples. Par exemple :

  • Serveur : ldap.mycompany.fr

  • BaseDN : dc=mycompany,dc=fr

Cela devrait suffire si les liaisons anonymes sont autorisées. Sinon, et si tous les utilisateurs ne sont pas situés dans le même DN, vous devrez spécifier le DN d'un utilisateur autorisé et son mot de passe via les paramètres RootDN/Mot de passe. Pour Active Directory, il est requis de spécifier un compte qui a le droit de s'authentifier sur le domaine.

Si certains utilisateurs ont des restrictions de connexion à certaines machines configurées dans leur profil Active Directory, une erreur "utilisateur non trouvé" peut apparaître. La solution est d'ajouter le serveur Active Directory à la liste des ordinateurs auxquels l'utilisateur est autorisé à se connecter.

Test

Permet de tester la configuration définie dans l'onglet Répertoire LDAP.

Le message Test de connexion réussi indique que GLPI a pu se connecter au répertoire LDAP avec les informations fournies (hôte, port, compte utilisateur).

Il reste maintenant à importer les utilisateurs. Pour cela, il est nécessaire de vérifier les autres paramètres (filtre de connexion, champ de connexion, etc.).

Utilisateurs

Permet de configurer la manière dont le lien entre les champs du répertoire et ceux de GLPI sera effectué. La plupart des champs sont automatiquement mappés pour vous mais peuvent néanmoins être modifiés.

Configuration des utilisateurs LDAP

Groupes

Permet de configurer la méthode de récupération des groupes depuis le répertoire LDAP.

Configuration des groupes LDAP

Informations avancées

Configuration des paramètres avancés LDAP

Dans le cas où le serveur hébergeant le répertoire LDAP se trouve dans un fuseau horaire différent de celui de GLPI, il est nécessaire de modifier la variable Fuseau horaire pour tenir compte de la différence.

Limite du nombre d'enregistrements retournés

Il existe souvent deux limites quant au nombre d'enregistrements retournés par requête.

  • La limite client (définie par exemple sur Debian/Ubuntu dans /etc/ldap/ldap.conf)

  • La limite serveur : Si la limite serveur est inférieure à la limite client, alors c'est cette dernière qui est la limite effective.

Il est possible de contourner la limitation en activant la Pagination des résultats dans l'onglet Informations avancées du répertoire LDAP dans GLPI. Cela permettra de découper les requêtes en requêtes plus petites qui sont sous la limite configurée.

L'option Taille de la page ajuste le nombre de résultats récupérés par "page" lorsque la pagination est activée. L'option Nombre maximum de résultats est la limite du nombre total d'enregistrements. Cette option peut être utile pour éviter une consommation mémoire trop importante.

Sur un répertoire OpenLDAP, la limite par défaut est de 500 et sur Active Directory, elle est de 1000.

Sur Active Directory il est possible de modifier la valeur de

MaxPageSize avec les commandes suivantes (Cette modification est globale pour tout le répertoire) :

C:> ntdsutil
ntdsutil: ldap policies
ldap policy: connections
  server connections: connect to server 192.168.1.1 ( ici quelques messages concernant la connectivité sont affichés)
server connections : q
ldap policy : show values ( ici nous verrons toutes les valeurs y compris MaxPageSize qui est actuellement de 1000)
ldap policy : set maxpagesize to 5000
ldap policy : commit changes
ldap policy : q
ntdsutil : q

Répliques

Si un répertoire LDAP n'est pas accessible, les utilisateurs fournis par celui-ci ne pourront pas se connecter à GLPI.

Pour aider à éviter cette situation, des répliques peuvent être déclarées dans GLPI. Ce sont des serveurs LDAP qui possèdent les mêmes données que le serveur principal, mais qui sont disponibles à une adresse différente.

Les répliques ne sont utilisées que lorsque la connexion au serveur principal est perdue. L'ajout de répliques dans GLPI se fait en renseignant un Nom qui s'affichera dans GLPI, ainsi qu'un Serveur, un Port et un Timeout dans l'onglet Répliques du répertoire LDAP. Pour activer LDAPS, préfixez votre entrée serveur avec ldaps:// et changez le port pour celui de LDAPS de votre répertoire LDAP (par défaut 636). Il n'y a pas de limite au nombre de répliques par répertoire LDAP.

Historique

L'onglet Historique permet de visualiser toutes les modifications apportées à un élément. Les informations suivantes concernant les modifications sont disponibles :

  • ID de la modification.

  • Date et heure de la modification.

  • Utilisateur ayant effectué la modification. Si ce champ n'est pas renseigné, cela signifie que l'action a été effectuée automatiquement (Exemple : mise à jour automatique de l'inventaire).

  • Champ qui a été modifié.

  • Description de la modification qui a été effectuée.

La description de la modification représente soit la différence entre l'ancienne et la nouvelle valeur (Exemple avec le champ localisation : Changement de HQ vers Bureau distant A), soit l'explication de l'action qui a été réalisée (Exemple : Désinstallation d'un logiciel : "Gimp 2.0").

Pour les listes déroulantes ou les objets ayant une relation parent/enfant, la modification d'un enfant apparaîtra dans l'historique de l'élément parent.

Toutes les informations

Pour un élément, toutes les informations sont affichées sur une seule page depuis l'onglet Toutes. Cela permet de visualiser tous les onglets du formulaire d'un objet en une seule vue, les uns en dessous des autres.

Les différentes actions

Voir les actions communes.

Mis à jour

Ce contenu vous a-t-il été utile ?