Warning: Cannot modify header information - headers already sent by (output started at /var/www/html/wp-content/plugins/portfolio-slideshow/portfolio-slideshow.php:65) in /var/www/html/wp-includes/feed-rss2.php on line 8
GLPI/OCS – Les mémos d'un admin système https://blog-sysadmin.archives.slashroot.fr Sat, 29 Jul 2017 07:31:37 +0000 fr-FR hourly 1 https://wordpress.org/?v=4.8.23 [GLPI] Authentification automatique (SSO) https://blog-sysadmin.archives.slashroot.fr/?p=272 https://blog-sysadmin.archives.slashroot.fr/?p=272#comments Sat, 28 Jan 2012 15:56:39 +0000 http://blog.slashroot.fr/?p=272 Cette procédure est valable pour une installation sur une Debian utilisant un serveur web Apache avec une version de GLPI 0.80.

Côté serveur : Apache

Installation du module pour l’authentification :

apt-get install libapache2-authenntlm-perl

Activation du module :

a2enmod authnz_ldap

Configuration d’apache (/etc/apache2/sites-available/default) :

PerlModule Apache2::AuthenNTLM
<Directory "/var/www/glpi">
PerlAuthenHandler Apache2::AuthenNTLM
AuthType ntlm,basic
AuthName paipartners
require valid-user
PerlAddVar ntdomain  "domain dc1 dc2"
PerlSetVar defaultdomain domain
PerlSetVar splitdomainprefix 1
PerlSetVar ntlmdebug 0 (1 ou 2 pour test)
PerlSetVar ntlmauthoritative off
</Directory>
Côté navigateur : Internet explorer et Mozilla firefox

Pour bénéficier sur SSO sur IE il suffit d’ajouter le serveur GLPI aux sites de confiance (ex : http://glpi).

La même chose est à faire du côté de Firefox via le « about:config » et le champ « network.automatic-ntlm-auth.trusted-uris »

(Chromium ne nécessite en théorie aucune configuration supplémentaire)

Côté système d’exploitation : Windows 7

Pour pouvoir faire du SSO sous Seven il faut passer à « 1 » la valeur « LmCompatibilityLevel » de la clé de registre « HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa »

]]>
https://blog-sysadmin.archives.slashroot.fr/?feed=rss2&p=272 21
[OCS] Création du package https://blog-sysadmin.archives.slashroot.fr/?p=256 https://blog-sysadmin.archives.slashroot.fr/?p=256#respond Wed, 25 Jan 2012 13:44:39 +0000 http://blog.slashroot.fr/?p=256 Création du package comprenant l’agent Windows avec ocspackager :

Il suffit de renseigner le chemin de l’agent Windows dans la ligne « Exe file » ainsi que les options nécessaire dans la ligne « Command line options », à savoir :

/S /DEBUG /NP /NO_SYSTRAY /NOSPLASH /NOW /INSTALL /SERVER=http://10.0.0.98/ocsinventory

Si vous prévoyez de déployer des logiciels avec OCS il faut alors ajouter le certificat du serveur dans « Certificate file » renommé en « cacert.pem »

Il n’est pas nécessaire de renseigner un compte administrateur lors de déploiement par GPO ordinateur.

Détail des options :

Option

Utilité

/S

Installation silencieuse

/DEBUG

Crée un fichier de log à l’installation

/NP

Spécifie de ne pas utiliser de proxy

/NO_SYSTRAY

Désactive l’icone OCS dans la barre de notification Windows

/NOSLPASH

Désactive le petit cadre OCS pendant l’installation

/NOW

Lance un inventaire juste après l’installation

/INSTALL

Spécifie que l’on souhaite installer l’agent

/SERVER

Renseigne les paramètres du serveur OCS

 

Une fois le fichier ocspackage.exe créé il suffit de l’ajouter sur le serveur au niveau de l’interface web d’OCS (Configuration -> Client)

]]>
https://blog-sysadmin.archives.slashroot.fr/?feed=rss2&p=256 0