# Configurer Google LDAPS

Cette procédure vous accompagne pas à pas pour la configuration d'un LDAPS avec Google et la connexion avec GLPI.

{% hint style="warning" %}
LDAPS avec Google nécessite une licence particulière. Merci de vous référer au [support Google](https://support.google.com/a/answer/6043385) afin de vérifier si votre licence est suffisante
{% endhint %}

4 étapes sont nécessaires afin de configurer correctement votre LDAPS.&#x20;

1. Ajouter un nouveau client LDAP
2. Configurer les autorisations d'accès
3. Créer un certificat&#x20;
4. Connecter votre client LDAP à GLPI

## Ajouter un nouveau client LDAP

### Création de l'application

<figure><img src="https://1227510999-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FqmRzI15ndDbFHGd5BnM4%2Fuploads%2FgqSGhcyEb48es4298KOn%2Fview_ldaps.png?alt=media&#x26;token=8abaac0d-9f4f-4ffe-bb54-55d53f5e0001" alt=""><figcaption><p>Ajouter un client LDAP Google</p></figcaption></figure>

* Depuis la [console d'administration](https://admin.google.com/), rendez-vous dans **Application** > **LDAP**
* &#x20;Cliquez sur **Ajouter un client**
* **Nommez** le client et ajoutez une description au besoin
* Cliquez sur **Continuer**

## Configurer les autorisations d'accès

Vous devez ensuite paramétrer le niveau d'accès auxquels ce client LDAP aura accès

<div align="left"><figure><img src="https://1227510999-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FqmRzI15ndDbFHGd5BnM4%2Fuploads%2FVefMOAmxTUx5jXJUm4hl%2Fpermissions_ldaps.png?alt=media&#x26;token=bd7b5701-312f-42c8-acd8-f3494646b28f" alt="" width="563"><figcaption><p>Gestion des permissions de l'application</p></figcaption></figure></div>

### Vérifier les informations d'identification de l'utilisateur

Lorsqu'un utilisateur tente de se connecter à l'application, ce paramètre spécifie les unités organisationnelles et les groupes auxquels le client LDAP peut accéder pour vérifier ses identifiants. Les utilisateurs qui ne font pas partie d'une unité organisationnelle ou d'un groupe sélectionné ne peuvent pas se connecter à l'application

<a href="https://support.google.com/cloudidentity/answer/9058751?hl=fr-fe#user-credentials" class="button secondary">Plus d'infos</a>

### Lier les informations de l'utilisateur

Ce paramètre spécifie les unités organisationnelles auxquelles le client LDAP peut accéder pour récupérer des informations supplémentaires sur l’utilisateur.

<a href="https://support.google.com/cloudidentity/answer/9058751?hl=fr-fe#user-credentials" class="button secondary">Plus d'infos</a>

Vous pouvez également sélectionnez les attributs qui pourront être lus par le client LDAP :&#x20;

* Attributs système&#x20;
* Attributs publics personnalisés
* Attributs privés personnalisés

Cliquez sur Voir les attributs pour vérifier chaque catégorie de chaque attribut

### Lier les informations sur le groupe

Ce paramètre spécifie si le client LDAP peut vérifier les appartenances aux groupes d'un utilisateur à des fins telles que le rôle d'un utilisateur dans l'application

<a href="https://support.google.com/cloudidentity/answer/9058751?hl=fr_fr#group-information" class="button secondary">Plus d'infos</a>

Une fois toutes ces options paramétrées, cliquez sur **Ajouter le client LDAP**

## Créer un certificat&#x20;

* Le certificat est logiquement généré dès la création de l'application. Si ce n'est pas le cas, cliquez sur votre application et entrez dans l'encart **Authentification**

<figure><img src="https://1227510999-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FqmRzI15ndDbFHGd5BnM4%2Fuploads%2Fxhe1NuM2EBgJqUZ9kbd3%2Fview_certificates.png?alt=media&#x26;token=b2d1420c-5de9-4a9b-a4b5-c014e41ae33e" alt=""><figcaption><p>Générer un certificat</p></figcaption></figure>

* Cliquez ensuite sur **Générer un nouveau certificat**
* Téléchargez le certificat et sa clé, transférez le vers serveur GLPI et dézipper le dans le dossier souhaité.

<figure><img src="https://1227510999-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FqmRzI15ndDbFHGd5BnM4%2Fuploads%2FKM9zzk21EW291DUkpBHH%2Fdownload_certificate.png?alt=media&#x26;token=fe3712d8-d357-4910-bb9e-da0ee797462f" alt=""><figcaption><p>Télécharger le certificat</p></figcaption></figure>

## Connecter votre client LDAP à GLPI

<figure><img src="https://1227510999-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FqmRzI15ndDbFHGd5BnM4%2Fuploads%2F8vgKMCBkORY9WYEtMrH2%2FLDAPS_GLPI.png?alt=media&#x26;token=a6fa14ca-0a7e-4fdd-ac47-dac27de514df" alt=""><figcaption><p>Ajout du LDAPS depuis GLPI</p></figcaption></figure>

* Depuis **Configuration** > **Authentification** > **Annuaire LDAP**, cliquez sur **`+ Ajouter`**
* Indiquez les informations relatives à votre LDAPS&#x20;
  * **Serveur** : `ldaps://ldap.google.com`
  * **Port** : `636`
  * **BaseDN** : indiquez votre domaine (par exemple `dc=mon_domaine,dc=com`)
* Cliquez sur **`+ Ajouter`**
* Depuis l'onglet **Informations avancées**, indiquez le chemin du certificat et de sa clé dans les champs correspondants (reportez à l'étape précédente si besoin)

<figure><img src="https://1227510999-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FqmRzI15ndDbFHGd5BnM4%2Fuploads%2FOuNorpGWMZ9rt03Bw1sH%2Findicate_certificates.png?alt=media&#x26;token=a3c7861b-22eb-4c16-8fd8-3001071296b6" alt=""><figcaption><p>Ajout des certificats depuis GLPI</p></figcaption></figure>

## Test du LDAPS

* Rendez-vous dans l'onglet **Test** pour vérifier le bon fonctionnement de votre LDAPS

<figure><img src="https://1227510999-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FqmRzI15ndDbFHGd5BnM4%2Fuploads%2Fa2xzWoNGzH8Dck3yKOGd%2Fldaps_test.png?alt=media&#x26;token=517ab6f1-14fd-446e-b1e0-e8ef9720b391" alt=""><figcaption><p>Tester votre LDAPS</p></figcaption></figure>

Vous pouvez maintenant vous rendre dans **Administration** > **Utilisateurs** > **Liaison annuaire LDAP** et importer vos utilisateurs et groupes

<figure><img src="https://1227510999-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FqmRzI15ndDbFHGd5BnM4%2Fuploads%2FOWusCzDzapVpKnz2TXjv%2Fimport_users.png?alt=media&#x26;token=6a06ecba-c5c1-49d1-986a-a0b67e87ebd1" alt=""><figcaption><p>Importer des utilisateurs depuis le LDAPS</p></figcaption></figure>
