Épreuve E6 – 2ème réalisation : Installation et configuration de GLPI 10 sur Debian 12

1. Présentation

GLPI (Gestionnaire Libre de Parc Informatique) est une solution open source de gestion des services informatiques. Elle permet la gestion centralisée des équipements, des tickets, des utilisateurs, des contrats, des licences logicielles et bien d’autres ressources informatiques.

Ce projet vise à installer la version 10 de GLPI sur un serveur Debian 12, en utilisant :

  • Apache2 comme serveur web,
  • PHP 8.2 (avec PHP-FPM) pour le traitement des scripts,
  • MariaDB comme base de données,
  • LDAP pour l’authentification centralisée Active Directory.

2. Prérequis

  • Système d’exploitation : Debian 12 (Bookworm)
  • Accès root ou utilisateur avec droits sudo
  • Connexion réseau fonctionnelle
  • Logiciels nécessaires : Apache2, PHP 8.2, MariaDB
  • Extensions PHP : curl, gd, json, mbstring, xml, zip, ldap, etc.

3. Étapes d’installation

3.1 Installation du socle LAMP

sudo apt update && sudo apt upgrade -y

sudo apt install apache2 -y

sudo apt install mariadb-server mariadb-client -y

sudo mysql_secure_installation

sudo apt install php php-fpm php-mysql php-curl php-gd php-mbstring php-xml php-zip php-ldap -y

3.2 Configuration de la base de données pour GLPI

sudo mysql -u root -p

Dans MariaDB :

CREATE DATABASE glpidb CHARACTER SET utf8mb4 COLLATE utf8mb4_unicode_ci;

CREATE USER ‘glpiuser’@’localhost’ IDENTIFIED BY ‘motdepassefort’;

GRANT ALL PRIVILEGES ON glpidb.* TO ‘glpiuser’@’localhost’;

FLUSH PRIVILEGES;

EXIT;

3.3 Téléchargement et préparation de GLPI

wget https://github.com/glpi-project/glpi/releases/download/10.0.10/glpi-10.0.10.tgz

tar -xvzf glpi-10.0.10.tgz

sudo mv glpi /var/www/html/

sudo chown -R www-data:www-data /var/www/html/glpi

sudo chmod -R 755 /var/www/html/glpi

3.4 Configuration d’Apache2

sudo nano /etc/apache2/sites-available/glpi.conf

Contenu du fichier :

<VirtualHost *:80>

    ServerAdmin admin@example.com

    DocumentRoot /var/www/html/glpi

    ServerName glpi.example.com

    <Directory /var/www/html/glpi>

        Options FollowSymlinks

        AllowOverride All

        Require all granted

    </Directory>

    ErrorLog ${APACHE_LOG_DIR}/glpi_error.log

    CustomLog ${APACHE_LOG_DIR}/glpi_access.log combined

</VirtualHost>

Activer le site :

sudo a2ensite glpi.conf

sudo a2enmod rewrite

sudo systemctl restart apache2

3.5 Installation via l’interface web

Ouvrir un navigateur et accéder à l’adresse :
http://glpi.example.com

Suivre les étapes :

  • Choix de la langue
  • Acceptation de la licence
  • Vérification des prérequis
  • Connexion à la base de données :
    • Hôte : localhost
    • Utilisateur : glpiuser
    • Mot de passe : motdepassefort
    • Base : glpidb
  • Création des tables et finalisation de l’installation

4. Authentification Active Directory (LDAP)

4.1 Installation du module LDAP

sudo apt install php-ldap

sudo systemctl restart apache2

4.2 Ajout de l’annuaire LDAP dans GLPI

  1. Se connecter à GLPI en tant qu’administrateur.
  2. Aller dans Configuration > Authentification > Annuaire LDAP.
  3. Cliquer sur « Ajouter ».
  4. Remplir les champs :
ChampValeur Exemple
NomAD – Entreprise
Serveur LDAP10.10.100.11
Port389
DN de baseOU=Personnel,DC=entreprise,DC=local
DN du compteCN=glpi_bind,OU=Connecteurs,DC=entreprise,DC=local
Mot de passe(mot de passe du compte)
Champ identifiantuserprincipalname ou samaccountname
Filtre de connexion(&(objectClass=user)(objectCategory=person)(!(userAccountControl:1.2.840.113556.1.4.803:=2)))
  1. Tester la connexion.
  2. Enregistrer.

4.3 Importation des utilisateurs AD

  1. Aller dans Administration > Utilisateurs
  2. Cliquer sur « Importer un nouvel utilisateur »
  3. Rechercher un utilisateur du domaine
  4. Importer les utilisateurs désirés

5. Sécurisation post-installation

sudo rm -rf /var/www/html/glpi/install

Configurer également :

  • Les sauvegardes régulières (base et fichiers)
  • Le serveur SMTP pour les notifications par mail

6. Conclusion

Grâce à cette procédure, GLPI est installé et prêt à l’emploi, avec une authentification centralisée via Active Directory. Il est désormais possible de gérer efficacement le parc informatique et les demandes des utilisateurs depuis une interface centralisée et collaborative.

Commentaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *