Привязать к АД оказалось не совсем тривиально. т.к. сделав это однажды второй раз это у меня по воспоминаниям не получилось. Итак разберемся подробнее.
- в AD создаёшь юзера от имени которого GLPI будет лазить в AD, например юзер “rLDAPglpi” в папке Service (в этой папке расположены сервисные учетки т.е. те которыми пользуются программы)
- Заходишь в Настройки - Аутентификация
- Жмёшь LDAP каталог
- Далее по пунктам создания.
- Предварительная настройка: “Active Directory” ← задаст фильтры по умолчанию.
- Имя - Просто название данного метода аутентификации лдап у меня "Comany_ldap"
- Сервер - dns имя твоего контроллера AD или его ИП адрес.
- LDAP порт (по умолчанию 389) - 389
- Фильтр соединений : (objectClass=user)(objectCategory=person)
У меня не заработало со стандартным, подставляющимся после первого пункта - Предварительная настройка: “Active Directory” поэтому порыл инет почитал умного, нарыл такую строчку. Вообще при настройке LDAP мне очень помогла такая программка http://www.ldapbrowser.com/ - rootdn (пользователь для подключения ) - CN=rLDAPglpi,CN=Service,DC=mydomain,DC=local
(для авторизации можно использовать имя пользователя в формате rLDAPglpi@mydomain) CN=rLDAPglpi,CN=Service,DC=mydomain,DC=local - расположение юзера в AD, в данном случае домен mydomain.local и папка Service, имя юзара rLDAPglpi. - Basedn - OU=CompanyName,DC=mydomain,DC=local
OU=CompanyName,DC=mydomain,DC=local - В данном случае мы берём юзеров только с папки (OU) CompanyName. Тоже смотри по AD, от этого места GLPI будет искать юзеров. - Пароль (пользователь для подключения) - пароль от аккаунта rLDAPglpi.
- Поле имени пользователя : samaccountname
- Все остальное не менял.
Исходник хауту взят отсюда.