Please check if the feature has not already been requested.
If not, please describe it
 
        
            
            
	
		
		
		
			 add logo next to glpi logo on home page menu bar
		
		
	
              
            
            
            add logo next to glpi logo on home page menu bar
        
    
    
    
    
    
    
    
	Hello
It would be nice for enterprise to add logo next to glpi logo on home page menu bar
What do you think about that ?
Have a nice day
Yannick
 
        
            
            
	
		
		
		
			 Asset location in notifications for consumables
		
		
	
              
            
            
            Asset location in notifications for consumables
        
    
    
    
    
    
    
    
	Any way to insert the location of an asset (especially consumables) to the notification(template)?
 
        
            
            
	
		
		
		
			 Configurable First day of week in calendars
		
		
	
              
            
            
            Configurable First day of week in calendars
        
    
    
    
    
    
    
    
	Calendar in Assistance/Plannings and while entering dates in tickets for example starts with Monday. But some countries use Sunday as a start of week.
Please add option to change first day of week at least option to change Sunday/Monday and use it on calendar interfaces.
 
        
            
            
	
		
		
		
			 Multi-instance of GLPI with database synchronization
		
		
	
              
            
            
            Multi-instance of GLPI with database synchronization
        
    
    
    
    
    
    
    
	The idea is have the possibility to have several GLPI instances (one in America, one in Europe, and one in Asia), and to be able to synchronize the databases, to be able to locally speed up the work with GLPI.
This implies that all IDs are transformed to GUIDs (or that IDs are given by a unique source, master DB?).
This will permit split of database (for exemple based on entities), and merge of databases.
Thank you,
Regards,
Tomolimo
 
        
            
            
	
		
		
		
			 Transfer the monitor flags (size, microphone, Sub-D, DVI, etc.) to the monitor model settings.
		
		
	
              
            
            
            Transfer the monitor flags (size, microphone, Sub-D, DVI, etc.) to the monitor model settings.
        
    
    
    
    
    
    
    
	Transfer the monitor flags (size, microphone, Sub-D, DVI, etc.) to the monitor model settings.
Make a separate tab ports, the possibilities and in it the fields microphone, Sub-D, DVI, etc. just to choose a monitor model and everything is filled.
The ability to add custom fields would be generally ideal.
 
        
            
            
	
		
		
		
			 TUTORIAL SINGLE SIGN-ON (SSO) GLPI_Debian_Apache--FreeBSD_SAMBA
		
		
	
              
            
            
            TUTORIAL SINGLE SIGN-ON (SSO) GLPI_Debian_Apache--FreeBSD_SAMBA
        
    
    
    
    
    
    
    
	******************************************************************************
*    Configurando o Apache no Debian para realizar Single Sign-On (SSO)      *
*    com o GLPI no mesmo ambiente, utilizando a base de dados LDAP do        *
*    SAMBA no FreeBSD. E configurando os navegadores MS Edge, Google Chrome  *
*    e Mozilla Firefox para permitir o logon único de forma automática.      *
******************************************************************************
**************************************************************************************************
*   FEITO, ESCRITO E TESTADO POR RICARDO XERFAN      *
*                                   GRAÇAS A DEUS, TUDO CERTO!!!                                 *
*                                   DATA: 25/09/2018 - MACAPÁ-AP                                 *
**************************************************************************************************
=================================
OBSERVAÇÃO INICIAL
=================================
** ESTE ARQUIVO LEVA EM CONSIDERAÇÃO QUE JÁ SE TENHA UMA BASE DE DADOS LDAP, O APACHE E O GLPI, TODOS CONFIGURADOS E FUNCIONAIS, POR ISSO NÃO SERÁ ABORDADO A INSTALAÇÃO E CONFIGURAÇÃO DOS MESMOS. SERÁ EXPOSTO TÃO SOMENTE AS CONFIGURAÇÕES PERTINENTES A RELIZAÇÃO DE SINGLE SIGN-ON (SSO) ENTRE O APACHE E O SAMBA, INTEGRANDO O GLPI PARA UTILIZAÇÃO DO MEIO, EVITANDO QUE O USUÁRIO DIGITE AS INFORMAÇÕES DE LOGIN PARA TER ACESSO AO AMBIENTE. PARA QUE ISSO OCORRA SEM PROBLEMAS, TAMBÉM É NECESSÁRIO QUE SE CONFIGURE OS NAVEGADORES PARA PERMITIREM O LOGON ÚNICO DE FORMA AUTOMÁTICA, POR ISSO, SERÁ ABORDADO TAMBÉM A CONFIGURAÇÃO DOS MESMOS (GOOGLE CHROME, MS EDGE E MOZILLA FIREFOX).
** LEMBRANDO QUE ESTE GUIA UTILIZA KERBEROS COMO BASE, LOGO É NECESSÁRIO QUE SE TENHA O DNS COM A ZONA DIRETA E REVERSA, ALÉM DO NTP, TODOS DEVIDAMENTE CONFIGURADOS E FUNCIONAIS. POR ISSO, NÃO SERÁ ABORDADO A CRIAÇÃO DE ZONAS, TAMPOUCO CONFIGURAÇÃO DO NTP. APENAS SERÁ EVIDENCIADO A CONFIGURAÇÃO DO ARQUIVO DO KERBEROS "krb5.conf" e A CRIAÇÃO DE REGISTROS DNS, NO SAMBA, DO TIPO "A" E "PTR" PARA O SERVIDOR QUE HOSPEDARÁ O APACHE E O GLPI.
** O LOGON AUTOMÁTICO NO NAVEGADOR, NÃO FUNCIONA COM O ENDEREÇO IP, PORTANTO, MAIS UM MOTIVO PARA SE TER O DNS BEM CONFIGURADO E FUNCIONAL.
===============================================================================
===============================================================================
                     PREPARAÇÃO DO SERVIDOR FreeBSD
                              COM SAMBA48
===============================================================================
=================================
CONFIGURAR O KERBEROS DENTRO DO SAMBA
=================================
Passo 01:
 O arquivo de configuração do Kerberos "krb5.conf" fica localizado dentro do diretório "private" do SAMBA. Basta realizar:
 
 # smbd -b
  
 Procure então pela variável "PRIVATE_DIR:" (sem aspas):
 PRIVATE_DIR: /var/db/samba4/private
 
 O comando pode ser feito desta forma também:
 
 # smbd -b |grep PRIVATE_DIR:
 
 PRIVATE_DIR: /var/db/samba4/private
 
 Ou simplesmente procure o arquivo "krb5.conf" com o "find":
 
 # find / -iname krb5.conf
 
 /var/db/samba4/private/krb5.conf
 Editar o arquivo "krb5.conf"
 
 ee /var/db/samba4/private/krb5.conf
 Colocar as informações relativas ao REALM do seu domínio dentro do arquivo "krb5.conf":
 
 [libdefaults]
 default_realm = FREEDOM.LOCAL
 dns_lookup_realm = false
 dns_lookup_kdc = true
 [realms]
 FREEDOM.LOCAL = {
 kdc = svr02.freedom.local
 admin_server = srv02.freedom.local
 default_domain = FREEDOM.LOCAL
 }
 [domain_realm]
 .freedom.local = FREEDOM.LOCAL
 freedom.local = FREEDOM.LOCAL
 
 Criar um link simbólico para o arquivo "krb5.conf" dentro do diretório "/etc/":
 
 # ln -s /var/db/samba4/private/krb5.conf /etc/krb5.conf
 
 Verificar se o link simbólico foi criado:
 
 # ls -alh /etc | grep 'krb5*'
 
 A saída desse comando deve ser parecida com essa:
 
 lrwxr-xr-x   1 root  wheel       32B Aug 31 01:27 krb5.conf -> /var/db/samba4/private/krb5.conf
 
 *OBS.01: Para mais informações sobre a configuração do Kerberos, acesse:
 
 https://www.h5l.org/
 
 https://web.mit.edu/kerberos/
 
 https://www.amazon.com.br/Kerberos-Definitive-Guide-ebook/dp/B004P1J81C
 https://books.google.com.br/books?id=dGMd-uay-lkC&pg=PT67&lpg=PT67&dq=kerberos+heimdal+definitive+guide&source=bl&ots=JvehrL37ad&sig=aYeWPh60-Ojddbliae3eTJANBBg&hl=pt-BR&sa=X&ved=2ahUKEwjRm7HynZ3dAhXLDJAKHa1mD3AQ6AEwBnoECAAQAQ#v=onepage&q=kerberos%20heimdal%20definitive%20guide&f=false
 
 https://www.safaribooksonline.com/library/view/kerberos-the-definitive/0596004036/ch04s02.html
 
 https://www.safaribooksonline.com/library/view/kerberos-the-definitive/0596004036/ch04s04.html
=================================
ADICIONAR REGISTROS DOS TIPOS "A" e "PTR" NO DNS
=================================
Passo 02:
 Criar o registro do tipo "A" na zona direta do DNS do SAMBA, para o servidor que ficará hospedado o serviço do Apache e do GLPI:
 
 # samba-tool dns add 127.0.0.1 freedom.local svrglpi.freedom.local A 192.168.2.30 -U Administrator
 
 A saída desse comando deve ser parecida com essa:
 
 Password for [FREEDOM\Administrator]:
 Record added successfully
 
 Testar a resolução do registro que foi criado no passo anterior:
 
 # host -t A svrglpi
 
 A saída desse comando deve ser parecida com essa:
 
 svrglpi.freedom.local has address 192.168.2.30
 
 Criar o registro do tipo "PTR" na zona reversa do DNS do SAMBA, para o servidor que ficará hospedado o serviço do Apache e do GLPI:
 
 # samba-tool dns add 127.0.0.1 2.168.192.in-addr.arpa 30 PTR svrglpi.freedom.local -U Administrator
 
 A saída desse comando deve ser parecida com essa:
 
 Password for [FREEDOM\Administrator]:
 Record added successfully
 
 Testar a resolução reversa do registro que foi criado no passo anterior:
 
 # host 192.168.2.30
 
 A saída desse comando deve ser parecida com essa:
 
 30.2.168.192.in-addr.arpa domain name pointer svrglpi.freedom.local.
 
 *OBS.02: No momento de testar a resolução de nomes no modo reverso, caso apareça uma mensagem de erro parecida com essa: "Host 30.2.168.192.in-addr.arpa not found: 3(NXDOMAIN)". Verifique a zona reversa e o respectivo registro dentro da zona.
 
 *OBS.03: Para mais informações de como administrador o DNS, acesse:
 
 https://wiki.samba.org/index.php/DNS_Administration
 
 https://www.samba.org/samba/docs/current/man-html/samba-tool.8.html
 
 https://www.mundotibrasil.com.br/gerenciando-seu-servidor-dns-pelo-shell-no-samba4/
 
------------------------------------------------------------------------------
 
------------------------------------------------------------------------------
ATENÇÃO: AGORA VAMOS PARTIR PARA A CONFIGURAÇÃO DO SERVIDOR WEB APACHE E DO SERVIÇO DO GLPI QUE VAI RODAR EM CIMA DO SISTEMA OPERACIONAL GNU/LINUX DEBIAN.
===============================================================================
                     PREPARAÇÃO DO SERVIDOR DEBIAN
               COM SERVIDOR WEB APACHE E SERVIÇO DO GLPI
===============================================================================
IMPORTANTE: ANTES DE TUDO, CONFIGURE UM IP ESTÁTICO PARA SUA PLACA DE REDE DO SERVIDOR DEBIAN:
 # nano /etc/network/interfaces
 
 # The primary network interface
 auto eth0
 iface eth0 inet static
 address 192.168.2.30
 netmask 255.255.255.0
 post-up route add default gw 192.168.2.1
=================================
INSTALAR PACOTES NECESSÁRIOS
=================================
Passo 03:
 
 Atualizar o "apt-get":
 
 # apt-get update
 
 Instalar o pacote "krb5-user":
 
 # apt-get install krb5-user
 
 Instalar o pacote "samba-common-bin":
 
 # apt-get install samba-common-bin
 
=================================
CONFIGURAR O KERBEROS PARA ACESSO AO KDC
=================================
Passo 04:
 Entrar no diretório /etc/:
 
 # cd /etc/
 Renomear o arquivo "krb5.conf"
 
 # mv krb5.conf krb5.conf.old
 
 Criar outro arquivo "krb5.conf"
 
 # nano krb5.conf
 
 Adicionar as seguintes linhas ao arquivo "krb5.conf"
 
 [libdefaults]
 default_realm = FREEDOM.LOCAL
 kdc_timesync = 1
 forwardable = true
 proxiable = true
 [realms]
 FREEDOM.LOCAL = {
 kdc = svr02.freedom.local
 admin_server = srv02.freedom.local
 default_domain = FREEDOM.LOCAL
 }
 [domain_realm]
 .freedom.local = FREEDOM.LOCAL
 freedom.local = FREEDOM.LOCAL
 
=================================
CONFIGURAR AS INFORMAÇÕES DE DNS
=================================
Passo 05:
 Editar o arquivo "/etc/resolv.conf":
 
 # nano /etc/resolv.conf
 
 Adicionar ao arquivo "resolv.conf" o endereço IP do Servidor SAMBA, juntamente com o domínio pesquisável:
 
 search freedom.local
 domain freedom.local
 nameserver 192.168.2.60
 
 Verificar se o DNS está fazendo resolução dos nomes dos servidores, tanto o direto, quanto o reverso:
 
 # host -t A svrglpi.freedom.local
 
 # host 192.168.2.30
 
=================================
INGRESSAR O SERVIDOR DEBIAN DOMÍNIO SAMBA
=================================
Passo 06:
 Entrar no diretório do SAMBA:
 
 # cd /etc/samba
 
 Renomear o arquivo "smb.conf":
 
 # mv smb.conf smb.conf.old
 
 Criar outro arquivo "smb.conf":
 
 # nano smb.conf
 
 Adicionar as seguinte linhas ao arquivo "smb.conf" criado acima (DE ACORDO COM O SEU AMBIENTE, NESSE ARQUIVO TEM INFORMAÇÕES DESNECESSÁRIAS):
 
 [global]
 workgroup = FREEDOM
 security = ADS
 realm = FREEDOM.LOCAL
 encrypt passwords = yes
 netbios name = SVRGLPI
 domain master = no
 host msdfs = no
 kerberos method = secrets and keytab
 client signing = if_required
 ## map id's outside to domain to tdb files.
 idmap config *:backend = tdb
 idmap config *:range = 50001-80000
 ## map ids from the domain  the range may not overlap !
 idmap config INTERNAL:backend = ad
 idmap config INTERNAL:schema_mode = rfc2307
 idmap config INTERNAL:range = 10000-40000 
 winbind nss info = rfc2307
 winbind trusted domains only = no
 winbind use default domain = yes
 winbind enum users  = yes
 winbind enum groups = yes
 winbind refresh tickets = yes
 winbind offline logon = yes
 
 IMPORTANTE: PARA MAIS INFORMAÇÕES SOBRE O SAMBA, ACESSE:
 
 https://wiki.samba.org/index.php/User_Documentation
 
 Ingressar ao domínio:
 
 # net ads join -U Administrator
 
 Testar se foi adicionado:
 
 # net ads testjoin
 
 Verificar as informações no domínio:
 
 # net ads status -U Administrator
 
 *OBS.04: DAS INFORMAÇÕES TRAZIDAS PELO COMANDO ACIMA, ESSAS SÃO AS MAIS IMPORTANTES PARA O CENÁRIO ATUAL:
 
 dNSHostName: svrglpi.freedom.local
 servicePrincipalName: HOST/SVRGLPI
 servicePrincipalName: HOST/svrglpi.freedom.local
 
 ATENÇÃO: DEPOIS DE FEITO O COMANDO DESCRITO ABAIXO (net ads keytab add http -U Administrator) PARA ADICIONAR UM NOVO PRINCIPAL E GERAR A KEYTAB, REFAÇA O COMANDO ACIMA (net ads status -U Administrator), VC VERÁ QUE FOI ADICIONADO UM NOVO PRINCIPAL "HTTP" COM O HOSTNAME E O FQDN DO SERVIDOR DEBIAN, COMO A SAÍDA ABAIXO:
 
 servicePrincipalName: HOST/SVRGLPI
 servicePrincipalName: HOST/svrglpi.freedom.local
 servicePrincipalName: HTTP/SVRGLPI
 servicePrincipalName: HTTP/svrglpi.freedom.local
 
 ADICIONAR O HTTP COMO PRINCIPAL GERANDO A KEYTAB (krb5.keytab):
 # net ads keytab add http -U Administrator
 
 *OBS.05: O COMANDO ACIMA GERA A KEYTAB DENTRO DO DIRETÓRIO "/etc"
 
 Verificar a keytab gerada:
 
 # klist -k
 
 A saída desse comando deve ser parecida com essa:
 
 Keytab name: FILE:/etc/krb5.keytab
 KVNO Principal
 ---- --------------------------------------------------------------------------
 2 http/svrglpi.freedom.local@FREEDOM.LOCAL
 2 http/svrglpi.freedom.local@FREEDOM.LOCAL
 2 http/svrglpi.freedom.local@FREEDOM.LOCAL
 2 http/svrglpi.freedom.local@FREEDOM.LOCAL
 2 http/svrglpi.freedom.local@FREEDOM.LOCAL
 2 http/svrglpi@FREEDOM.LOCAL
 2 http/svrglpi@FREEDOM.LOCAL
 2 http/svrglpi@FREEDOM.LOCAL
 2 http/svrglpi@FREEDOM.LOCAL
 2 http/svrglpi@FREEDOM.LOCAL
 
 FAZER O TESTE DE AUTENTICAÇÃO PARA O KERBEROS NESSA KEYTAB SETANDO O PRINCIPAL:
 
 # kinit -V -k -t /etc/krb5.keytab http/svrglpi@FREEDOM.LOCAL
 
 *OBS.06: OBSERVE QUE AQUI É UM PASSO FUNDAMENTAL PARA DEFINIR QUAL PRINCIPAL USAR NO ARQUIVO "000-default.conf" CITADO NO ITEM "Para o Módulo de autenticação Kerberos" DO "Passo 08" DA SEÇÃO "CONFIGURAR AS INFORMAÇÕES PARA REALIZAR SSO - SEGUNDA PARTE".
 
 *OBS.07: SE APRESENTAR ERRO PROPOSITAL CONFORME A SAÍDA DO COMANDO ACIMA:
 
 Using default cache: /tmp/krb5cc_0
 Using principal: http/svrglpi@FREEDOM.LOCAL
 Using keytab: /etc/krb5.keytab
 kinit: Preauthentication failed while getting initial credentials
 
 BASTA VC ALTERAR O PRINCIPAL PARA QUE AUTENTIQUE PARA O KERBEROS:
 
 # kinit -V -k -t /etc/krb5.keytab http/svrglpi.freedom.local@FREEDOM.LOCAL
 
 A saída desse comando deve ser parecida com essa:
 
 Using default cache: /tmp/krb5cc_0
 Using principal: http/svrglpi.freedom.local@FREEDOM.LOCAL
 Using keytab: /etc/krb5.keytab
 Authenticated to Kerberos v5
 
 PERCEBA QUE AO ALTERAR O PRINCIPAL, ELE CONSEGUIU AUTENTICAR NORMALMENTE PARA O KERBEROS, LOGO É ESSE PRINCIPAL QUE VC DEVE COLOCAR NO CAMPO "KrbServiceName" DO ARQUIVO "000-default.conf" CITADO NO ITEM "Para o Módulo de autenticação Kerberos" DO "Passo 08" DA SEÇÃO "CONFIGURAR AS INFORMAÇÕES PARA REALIZAR SSO - SEGUNDA PARTE".
 
 
=================================
CONFIGURAR AS INFORMAÇÕES PARA REALIZAR SSO - PRIMEIRA PARTE
=================================
Passo 07:
 Com o auxílio da ferramenta "ktutil", vc vai ler a keytab local "/etc/krb5.keytab" e gerar nova keytab no diretório do Apache "/etc/apache2":
 
 # ktutil
 
 Ler a keyTab dentro do console do ktutil:
 
 ktutil:  rkt /etc/krb5.keytab
 
 Listar a keytab somente para confirmar se é a mesma que foi utilizada para verificar e gerar o ticket do principal:
 
 ktutil:  l
 
 A saída desse comando deve ser parecida com essa:
 
 slot KVNO Principal
 ---- ---- ---------------------------------------------------------------------
 1    2 http/svrglpi.freedom.local@FREEDOM.LOCAL
 2    2 http/svrglpi.freedom.local@FREEDOM.LOCAL
 3    2 http/svrglpi.freedom.local@FREEDOM.LOCAL
 4    2 http/svrglpi.freedom.local@FREEDOM.LOCAL
 5    2 http/svrglpi.freedom.local@FREEDOM.LOCAL
 6    2               http/svrglpi@FREEDOM.LOCAL
 7    2               http/svrglpi@FREEDOM.LOCAL
 8    2               http/svrglpi@FREEDOM.LOCAL
 9    2               http/svrglpi@FREEDOM.LOCAL
    10    2               http/svrglpi@FREEDOM.LOCAL
    
 IMPORTANTE: ANTES DE ESCREVER UMA NOVA KEYTAB COM TODAS ESSA INFORMAÇÕES, VC PODE REMOVER OS SLOTS COM OS PRINCIPAIS QUE NÃO AUTENTICARAM PARA O KERBEROS ATRAVÉS DO COMANDO "delent" seguido de espaço e o número do slot correspondente. No caso desse cenário que montei, os slots que poderiam ser apagados, seriam os de 6 a 10.
 
 Escrever nova keytab no diretório do Apache "/etc/apache2":
 
 ktutil:  wkt /etc/apache2/http.keytab
 
 IMPORTANTE: CASO QUEIRA TER CERTEZA DE QUE ESCREVEU A NOVA KEYTAB COM AS INFORMAÇÕES CORRETAS, BASTA LER ESSA KEYTAB QUE FOI GERADA (rkt /etc/apache2/http.keytab) E DEPOIS MANDAR LISTAR (list) O CONTEÚDO DA MESMA.
 
 SAIR DO CONSOLE DA FERRAMENTA "ktutil":
 
 ktutil:  q
 
 MODIFICAR AS PERMISSÕES DA KEYTAB QUE FOI GERADA NO DIRETÓRIO DO APACHE:
 
 # chmod 755 /etc/apache2/http.keytab
=================================
CONFIGURAR AS INFORMAÇÕES PARA REALIZAR SSO - SEGUNDA PARTE
=================================
*OBS.08: EXISTEM DUAS FORMAS DE REALIZAR O PROCEDIMENTO DESCRITO NO "Passo 08", AMBAS SÃO ATRAVÉS DA ADIÇÃO DAS INFORMAÇÕES AO ARQUIVO RESPONSÁVEL PELO DIRETÓRIO DO SITE, NO MEU CASO EU ESCOLHI O ARQUIVO PADRÃO DO APACHE (MAS VOCÊ PODE ESCOLHER OUTRO CONFORME SUA NECESSIDADE). A PRIMEIRA FORMA E MAIS INDICADA, PRINCIPALMENTE POR CAUSA DAS INFORMAÇÕES DE LOGs, É UTILIZANDO O MÓDULO DE AUTENTICAÇÃO KERBEROS "mod_auth_kerb.so". A SEGUNDA FORMA É UTILIZANDO O MÓDULO DE AUTENTICAÇÃO SASL/GSSAPI "mod_auth_gssapi.so". PARA ISSO É NECESSÁRIO QUE SEJA INSTALADO O MÓDULO CORRESPONDENTE E LOGO EM SEGUIDA HABILITÁ-LO:
Para o Módulo de autenticação Kerberos:
# apt-get install libapache2mod-auth-kerb
ou
Para o Módulo de autenticação SASL/GSSAPI:
# apt-get install libapache2-mod-auth-gssapi
Passo 08:
 Editar o arquivo "000-default.conf" do Apache, localizado no diretório "/etc/apache2/sites-available/":
 
 # nano "/etc/apache2/sites-available/000-default.conf"
 
 Inserir as informações para o Apache utilizar o Kerberos na autenticação:
Para o Módulo de autenticação Kerberos:
 **Inserir antes do bloco "<VirtualHost *:80>":
 
 LoadModule auth_kerb_module /usr/lib/apache2/modules/mod_auth_kerb.so
 
 **Inserir dentro do bloco "<VirtualHost *:80>":
 
 <Directory "/var/www/html/glpi" >
 AuthType Kerberos
 AuthName "Single Sign-On Kerberos"
 KrbAuthRealms FREEDOM.LOCAL
 KrbServiceName http/svrglpi.freedom.local
 Krb5Keytab /etc/apache2/http.keytab
 KrbLocalUserMapping On
 KrbMethodNegotiate On
 KrbMethodK5Passwd On
 require valid-user
 </Directory>
 
 
 OU
 
 
 Para o Módulo de autenticação SASL/GSSAPI:
 **Inserir antes do bloco "<VirtualHost *:80>":
 
 LoadModule auth_gssapi_module /usr/lib/apache2/modules/mod_auth_gssapi.so
 
 **Inserir dentro do bloco "<VirtualHost *:80>":
 
 <Directory "/var/www/html/glpi" >
 AuthType GSSAPI
 AuthName "Single Sign-On SASL/GSSAPI"
 GssapiCredStore keytab:/etc/apache2/http.keytab
 Require valid-user
 </Directory>
 
 SALVAR O ARQUIVO E SAIR DO EDITOR.
 
 REINICIAR O SERVIÇO DO APACHE:
 
 # service apache2 restart
 
 *OBS.09: NÃO PODE APRESENTAR NENHUM ERRO ATÉ AQUI.
 
 IMPORTANTE: PARA MAIS INFORMAÇÕES SOBRE OS MÓDULOS DE AUTENTICAÇÃO KERBEROS E SASL/GSSAPI, ACESSE:
 
 https://github.com/S2-/mod_auth_kerb
 
 https://github.com/modauthgssapi/mod_auth_gssapi
 
 
ATENÇÃO: ATÉ AQUI O SEU SERVIDOR DEBIAN COM APACHE JÁ É CAPAZ DE UTILIZAR O KERBEROS PARA REALIZAR CONEXÕES AO SERVIDOR SAMBA NO SISTEMA OPERACIONAL FreeBSD. NO ENTANTO, PARA QUE O GLPI CONSIGA PEGAR OS DADOS DO USUÁRIO REMOTO, É NECESSÁRIO CONFIGURAR AS INFORMAÇÕES NO CONSOLE DE GERENCIAMENTO WEB DO PRÓPRIO GLPI.
=================================
CONFIGURAR O GLPI NO CONSOLE DE ADMINISTRAÇÃO WEB
=================================
Passo 09:
 Acessar, com privilégios administrativos, o console Web do GLPI:
 
 Ir no menu "Configurar" clicar no item "Autenticação":
 
 Clicar em "Outros métodos de autenticação":
 
 Na seção "Outra autenticação enviada na requisição HTTP":
 
 Definir o item "Armazenamento do campo de login na requisição HTTP" como:
 
 REMOTE_USER
 
 Clicar no botão "Salvar" e depois "Sair" do GLPI.
 
 *OBS.10: A SEÇÃO "Outra autenticação enviada na requisição HTTP" VAI APARECER COMO "Habilitado".
 
ATENÇÃO: ATÉ AQUI O GLPI JÁ CONSEGUE PEGAR AS INFORMAÇÕES DO APACHE NO TOCANTE AO USUÁRIO DA SESSÃO CORRENTE, NO ENTANTO, O NAVEGADOR AINDA NÃO PERMITE QUE O ACESSO AO SERVIÇO SEJA FEITO DE FORMA AUTOMÁTICA, POR ISSO AINDA É NECESSÁRIO CONFIGURAR OS NAVEGADORES.
=================================
CONFIGURAR NAVEGADORES PARA QUE PERMITAM LOGON ÚNICO DE FORMA AUTOMÁTICA.
=================================
Passo 10:
------------------------------------------------------------------------------
 GOOGLE CHROME E MS EDGE (INTERNET EXPLORER):
------------------------------------------------------------------------------
 
 IR NO MENU DE CONFIGURAÇÕES DO GOOGLE CHROME (chrome://settings/):
 
 CLICAR EM "Avançado":
 
 CLICAR EM "Abrir configurações de proxy"
 
 NA CAIXA DE DIÁLOGO "Propriedades de Internet"
 
 CLICAR NA ABA "Segurança"
 
 SELECIONAR "Intranet Local"
 
 CLICAR NO BOTÃO "Sites"
 
 CLICAR NO BOTÃO "Avançadas"
 
 DIGITAR O ENDEREÇO DO GLPI: "http://svrglpi.freedom.local"
 
 CLICAR NO BOTÃO "Adicionar" E DEPOIS NO BOTÃO "Fechar"
 
 AINDA NA ABA "Segurança"
 
 CLICAR NO BOTÃO "Nível personalizado"
 
 DENTRO DE "Configurações" IR NO BLOCO "Autenticação de Usuário"/ "Fazer logon"
 
 SELECIONAR A OPÇÃO "Logon automático somente na zona da intranet"
 
 EM "Redefinir configurações personalizadas"/ "Redefinir como:" DEIXAR "Médio-baixo (padrão)"
 
 CLICAR NO BOTÃO "OK"
 
 OBS.11: É NECESSÁRIO REINICIAR O COMPUTADOR APÓS ESSAS CONFIGURAÇÕES.
Passo 11:
------------------------------------------------------------------------------
 MOZILLA FIREFOX:
------------------------------------------------------------------------------
ABRIR UMA ABA EM BRANCO
DIGITAR "about:config"
PROCURAR A CHAVE "network.negotiate-auth.trusted-uris" E EDITAR A MESMA (DOIS CLIQUES)
 NA JANELA "Editar valor string", ADICIONAR O ENDEREÇO DO GLPI "http://svrglpi.freedom.local"
 
 CLICAR NO BOTÃO "OK"
PRONTO!!! COM ESSAS TODAS ESSAS CONFIGURAÇÕES O APACHE JÁ ESTÁ REALIZANDO SINGLE SIGN-ON (SSO) COM O SAMBA E O GLPI PEGANDO AS INFORMAÇÕES DO PRÓPRIO APACHE, JUNTAMENTE COM OS NAVEGADORES PERMITINDO LOGON ÚNICO DE FORMA AUTOMÁTICA, EVITANDO QUE O USUÁRIO DIGITE AS INFORMAÇÕES DE LOGIN.
================
END OF FILE - GRAÇAS A DEUS TUDO CERTO!!!
================
FEITO, ESCRITO E TESTADO POR RICARDO XERFAN. DATA: 25/09/2018 - MACAPÁ-AP.
 
        
            
            
	
		
		
		
			 How to associate multiple assets to a project?
		
		
	
              
            
            
            How to associate multiple assets to a project?
        
    
    
    
    
    
    
    
	Is it possible?
If not, this question should be transfered to a feature request.
Thx a lot,
meg
 
        
            
            
	
		
		
		
			 Ajout de licence logiciel à un utilisateur
		
		
	
              
            
            
            Ajout de licence logiciel à un utilisateur
        
    
    
    
    
    
    
    
	Dans le cas où l'utilisateur utilise son ordinateur personnel, avoir la possibilité d'associer la licence logiciel à l'utilisateur, en plus de l'association à un ordinateur.
 
        
            
            
	
		
		
		
			 Nosotros necesitariamos que disponga de SGA (Sistema de Gestión de Almacenes).
		
		
	
              
            
            
            Nosotros necesitariamos que disponga de SGA (Sistema de Gestión de Almacenes).
        
    
    
    
    
    
    
    
	Nosotros necesitariamos que disponga de SGA (Sistema de Gestión de Almacenes) para controlar por numero de serie las piezas que se cambian, el stock de los técnicos y la trazabilidad de las piezas.
Customer support service by UserEcho

 
	
 
          