GLPI
Objectif : Permettre aux utilisateurs de se connecter à GLPI en utilisant Authentik comme fournisseur d’identité SAML (Single Sign-On).
Pré-requis
Avant de commencer :
-
Vous avez un serveur GLPI fonctionnel accessible via HTTPS.
-
Vous êtes administrateur sur GLPI et Authentik.
-
Vous avez installé le plugin samlSSO dans GLPI (communauté).
-
Vous connaissez les FQDN (domaines complets) de GLPI (
glpi.company) et d’Authentik (authentik.company).
1) Installation et configuration du plugin SAML dans GLPI
Installer le plugin samlSSO
-
Téléchargez la dernière version du plugin samlSSO depuis son dépôt GitHub.
-
Décompressez l’archive ZIP dans le répertoire
glpi/data/marketplacede votre installation GLPI. -
Connectez-vous à GLPI en tant qu’administrateur.
-
Allez dans Configuration → Plugins, puis cliquez sur l’icône d’installation (dossier +).
-
Dans la fenêtre qui s’ouvre, cliquez sur Enable pour activer le plugin.
Ajouter une instance samlSSO
-
Dans GLPI, prenez le chemin Configuration → samlSSO.
-
Cliquez sur Add pour créer une nouvelle instance.
-
Dans l’onglet General :
-
Friendly name :
authentik -
Is active : activé
-
-
Dans l’onglet Security :
-
Strict : activé
-
JIT user creation (création automatique d’utilisateurs à la première connexion) : activé
-
-
Cliquez sur Save.
-
Ouvrez ensuite l’instance nouvellement créée et notez les valeurs AcsURL et sloURL (nécessaires dans la configuration d’Authentik).
2) Configuration dans Authentik
Créer une application SAML dans Authentik
-
Connectez-vous à Authentik en tant qu’administrateur.
-
Allez dans Applications → Applications et cliquez sur Create with Provider.
-
Remplissez les informations suivantes :
-
Application : un nom significatif (ex. GLPI SSO)
-
Provider type : SAML Provider
-
-
Dans la configuration du provider :
-
ACS URL : copiez la valeur AcsURL relevée depuis GLPI.
-
Service Provider Binding :
Post -
SLS URL : copiez la valeur sloURL depuis GLPI.
-
Advanced protocol settings :
-
Signing Certificate : sélectionnez un certificat valide
-
Sign assertions : activé
-
NameID Property Mapping : choisissez Email (par défaut)
-
-
-
Cliquez sur Submit pour enregistrer l’application et le provider.
Télécharger le certificat SAML d’Authentik
-
Toujours dans Authentik, allez dans Applications → Providers.
-
Sélectionnez le provider que vous venez de créer.
-
Sous Related objects → Download signing certificate, cliquez sur Download pour obtenir le certificat au format
.pem. -
Conservez ce fichier : il sera utilisé dans GLPI.
3) Configurer GLPI pour utiliser Authentik comme IdP
-
Retournez dans GLPI, puis Configuration → samlSSO.
-
Ouvrez l’instance authentik que vous aviez créée.
-
Dans l’onglet Identity Provider :
-
Entity ID :
authentik(ou un identifiant significatif) -
SSO URL :
https://authentik.company/application/saml/<application_slug>/sso/binding/redirect/ -
SLO URL :
https://authentik.company/application/saml/<application_slug>/slo/binding/redirect/ -
X.509 certificate : collez le contenu du fichier de certificat téléchargé depuis Authentik
-
-
Cliquez sur Save pour appliquer la configuration.
4) (Optionnel) Règles JIT dans GLPI
Vous pouvez ajouter des règles pour appliquer des profils, groupes ou autres actions aux utilisateurs créés automatiquement :
-
Dans GLPI, allez dans Configuration → samlSSO → JIT import rules.
-
Cliquez sur Add et créez une règle en configurant Critères et Actions selon vos besoins (ex. assigner des groupes ou entités).
-
Activez la règle et enregistrez-la.
Vérification de l’intégration
Pour vérifier que tout fonctionne :
-
Déconnectez-vous de GLPI.
-
Sur la page de login de GLPI, cliquez sur Connexion via Authentik (le bouton SSO).
-
Vous devriez être redirigé vers Authentik pour l’authentification, puis automatiquement reconnecté à GLPI une fois identifié.