TUTORIAL SINGLE SIGN-ON (SSO) GLPI_Debian_Apache--FreeBSD_SAMBA
******************************************************************************
* Configurando o Apache no Debian para realizar Single Sign-On (SSO) *
* com o GLPI no mesmo ambiente, utilizando a base de dados LDAP do *
* SAMBA no FreeBSD. E configurando os navegadores MS Edge, Google Chrome *
* e Mozilla Firefox para permitir o logon único de forma automática. *
******************************************************************************
**************************************************************************************************
* FEITO, ESCRITO E TESTADO POR RICARDO XERFAN *
* GRAÇAS A DEUS, TUDO CERTO!!! *
* DATA: 25/09/2018 - MACAPÁ-AP *
**************************************************************************************************
=================================
OBSERVAÇÃO INICIAL
=================================
** ESTE ARQUIVO LEVA EM CONSIDERAÇÃO QUE JÁ SE TENHA UMA BASE DE DADOS LDAP, O APACHE E O GLPI, TODOS CONFIGURADOS E FUNCIONAIS, POR ISSO NÃO SERÁ ABORDADO A INSTALAÇÃO E CONFIGURAÇÃO DOS MESMOS. SERÁ EXPOSTO TÃO SOMENTE AS CONFIGURAÇÕES PERTINENTES A RELIZAÇÃO DE SINGLE SIGN-ON (SSO) ENTRE O APACHE E O SAMBA, INTEGRANDO O GLPI PARA UTILIZAÇÃO DO MEIO, EVITANDO QUE O USUÁRIO DIGITE AS INFORMAÇÕES DE LOGIN PARA TER ACESSO AO AMBIENTE. PARA QUE ISSO OCORRA SEM PROBLEMAS, TAMBÉM É NECESSÁRIO QUE SE CONFIGURE OS NAVEGADORES PARA PERMITIREM O LOGON ÚNICO DE FORMA AUTOMÁTICA, POR ISSO, SERÁ ABORDADO TAMBÉM A CONFIGURAÇÃO DOS MESMOS (GOOGLE CHROME, MS EDGE E MOZILLA FIREFOX).
** LEMBRANDO QUE ESTE GUIA UTILIZA KERBEROS COMO BASE, LOGO É NECESSÁRIO QUE SE TENHA O DNS COM A ZONA DIRETA E REVERSA, ALÉM DO NTP, TODOS DEVIDAMENTE CONFIGURADOS E FUNCIONAIS. POR ISSO, NÃO SERÁ ABORDADO A CRIAÇÃO DE ZONAS, TAMPOUCO CONFIGURAÇÃO DO NTP. APENAS SERÁ EVIDENCIADO A CONFIGURAÇÃO DO ARQUIVO DO KERBEROS "krb5.conf" e A CRIAÇÃO DE REGISTROS DNS, NO SAMBA, DO TIPO "A" E "PTR" PARA O SERVIDOR QUE HOSPEDARÁ O APACHE E O GLPI.
** O LOGON AUTOMÁTICO NO NAVEGADOR, NÃO FUNCIONA COM O ENDEREÇO IP, PORTANTO, MAIS UM MOTIVO PARA SE TER O DNS BEM CONFIGURADO E FUNCIONAL.
===============================================================================
===============================================================================
PREPARAÇÃO DO SERVIDOR FreeBSD
COM SAMBA48
===============================================================================
=================================
CONFIGURAR O KERBEROS DENTRO DO SAMBA
=================================
Passo 01:
O arquivo de configuração do Kerberos "krb5.conf" fica localizado dentro do diretório "private" do SAMBA. Basta realizar:
# smbd -b
Procure então pela variável "PRIVATE_DIR:" (sem aspas):
PRIVATE_DIR: /var/db/samba4/private
O comando pode ser feito desta forma também:
# smbd -b |grep PRIVATE_DIR:
PRIVATE_DIR: /var/db/samba4/private
Ou simplesmente procure o arquivo "krb5.conf" com o "find":
# find / -iname krb5.conf
/var/db/samba4/private/krb5.conf
Editar o arquivo "krb5.conf"
ee /var/db/samba4/private/krb5.conf
Colocar as informações relativas ao REALM do seu domínio dentro do arquivo "krb5.conf":
[libdefaults]
default_realm = FREEDOM.LOCAL
dns_lookup_realm = false
dns_lookup_kdc = true
[realms]
FREEDOM.LOCAL = {
kdc = svr02.freedom.local
admin_server = srv02.freedom.local
default_domain = FREEDOM.LOCAL
}
[domain_realm]
.freedom.local = FREEDOM.LOCAL
freedom.local = FREEDOM.LOCAL
Criar um link simbólico para o arquivo "krb5.conf" dentro do diretório "/etc/":
# ln -s /var/db/samba4/private/krb5.conf /etc/krb5.conf
Verificar se o link simbólico foi criado:
# ls -alh /etc | grep 'krb5*'
A saída desse comando deve ser parecida com essa:
lrwxr-xr-x 1 root wheel 32B Aug 31 01:27 krb5.conf -> /var/db/samba4/private/krb5.conf
*OBS.01: Para mais informações sobre a configuração do Kerberos, acesse:
https://www.h5l.org/
https://web.mit.edu/kerberos/
https://www.amazon.com.br/Kerberos-Definitive-Guide-ebook/dp/B004P1J81C
https://books.google.com.br/books?id=dGMd-uay-lkC&pg=PT67&lpg=PT67&dq=kerberos+heimdal+definitive+guide&source=bl&ots=JvehrL37ad&sig=aYeWPh60-Ojddbliae3eTJANBBg&hl=pt-BR&sa=X&ved=2ahUKEwjRm7HynZ3dAhXLDJAKHa1mD3AQ6AEwBnoECAAQAQ#v=onepage&q=kerberos%20heimdal%20definitive%20guide&f=false
https://www.safaribooksonline.com/library/view/kerberos-the-definitive/0596004036/ch04s02.html
https://www.safaribooksonline.com/library/view/kerberos-the-definitive/0596004036/ch04s04.html
=================================
ADICIONAR REGISTROS DOS TIPOS "A" e "PTR" NO DNS
=================================
Passo 02:
Criar o registro do tipo "A" na zona direta do DNS do SAMBA, para o servidor que ficará hospedado o serviço do Apache e do GLPI:
# samba-tool dns add 127.0.0.1 freedom.local svrglpi.freedom.local A 192.168.2.30 -U Administrator
A saída desse comando deve ser parecida com essa:
Password for [FREEDOM\Administrator]:
Record added successfully
Testar a resolução do registro que foi criado no passo anterior:
# host -t A svrglpi
A saída desse comando deve ser parecida com essa:
svrglpi.freedom.local has address 192.168.2.30
Criar o registro do tipo "PTR" na zona reversa do DNS do SAMBA, para o servidor que ficará hospedado o serviço do Apache e do GLPI:
# samba-tool dns add 127.0.0.1 2.168.192.in-addr.arpa 30 PTR svrglpi.freedom.local -U Administrator
A saída desse comando deve ser parecida com essa:
Password for [FREEDOM\Administrator]:
Record added successfully
Testar a resolução reversa do registro que foi criado no passo anterior:
# host 192.168.2.30
A saída desse comando deve ser parecida com essa:
30.2.168.192.in-addr.arpa domain name pointer svrglpi.freedom.local.
*OBS.02: No momento de testar a resolução de nomes no modo reverso, caso apareça uma mensagem de erro parecida com essa: "Host 30.2.168.192.in-addr.arpa not found: 3(NXDOMAIN)". Verifique a zona reversa e o respectivo registro dentro da zona.
*OBS.03: Para mais informações de como administrador o DNS, acesse:
https://wiki.samba.org/index.php/DNS_Administration
https://www.samba.org/samba/docs/current/man-html/samba-tool.8.html
https://www.mundotibrasil.com.br/gerenciando-seu-servidor-dns-pelo-shell-no-samba4/
------------------------------------------------------------------------------
------------------------------------------------------------------------------
ATENÇÃO: AGORA VAMOS PARTIR PARA A CONFIGURAÇÃO DO SERVIDOR WEB APACHE E DO SERVIÇO DO GLPI QUE VAI RODAR EM CIMA DO SISTEMA OPERACIONAL GNU/LINUX DEBIAN.
===============================================================================
PREPARAÇÃO DO SERVIDOR DEBIAN
COM SERVIDOR WEB APACHE E SERVIÇO DO GLPI
===============================================================================
IMPORTANTE: ANTES DE TUDO, CONFIGURE UM IP ESTÁTICO PARA SUA PLACA DE REDE DO SERVIDOR DEBIAN:
# nano /etc/network/interfaces
# The primary network interface
auto eth0
iface eth0 inet static
address 192.168.2.30
netmask 255.255.255.0
post-up route add default gw 192.168.2.1
=================================
INSTALAR PACOTES NECESSÁRIOS
=================================
Passo 03:
Atualizar o "apt-get":
# apt-get update
Instalar o pacote "krb5-user":
# apt-get install krb5-user
Instalar o pacote "samba-common-bin":
# apt-get install samba-common-bin
=================================
CONFIGURAR O KERBEROS PARA ACESSO AO KDC
=================================
Passo 04:
Entrar no diretório /etc/:
# cd /etc/
Renomear o arquivo "krb5.conf"
# mv krb5.conf krb5.conf.old
Criar outro arquivo "krb5.conf"
# nano krb5.conf
Adicionar as seguintes linhas ao arquivo "krb5.conf"
[libdefaults]
default_realm = FREEDOM.LOCAL
kdc_timesync = 1
forwardable = true
proxiable = true
[realms]
FREEDOM.LOCAL = {
kdc = svr02.freedom.local
admin_server = srv02.freedom.local
default_domain = FREEDOM.LOCAL
}
[domain_realm]
.freedom.local = FREEDOM.LOCAL
freedom.local = FREEDOM.LOCAL
=================================
CONFIGURAR AS INFORMAÇÕES DE DNS
=================================
Passo 05:
Editar o arquivo "/etc/resolv.conf":
# nano /etc/resolv.conf
Adicionar ao arquivo "resolv.conf" o endereço IP do Servidor SAMBA, juntamente com o domínio pesquisável:
search freedom.local
domain freedom.local
nameserver 192.168.2.60
Verificar se o DNS está fazendo resolução dos nomes dos servidores, tanto o direto, quanto o reverso:
# host -t A svrglpi.freedom.local
# host 192.168.2.30
=================================
INGRESSAR O SERVIDOR DEBIAN DOMÍNIO SAMBA
=================================
Passo 06:
Entrar no diretório do SAMBA:
# cd /etc/samba
Renomear o arquivo "smb.conf":
# mv smb.conf smb.conf.old
Criar outro arquivo "smb.conf":
# nano smb.conf
Adicionar as seguinte linhas ao arquivo "smb.conf" criado acima (DE ACORDO COM O SEU AMBIENTE, NESSE ARQUIVO TEM INFORMAÇÕES DESNECESSÁRIAS):
[global]
workgroup = FREEDOM
security = ADS
realm = FREEDOM.LOCAL
encrypt passwords = yes
netbios name = SVRGLPI
domain master = no
host msdfs = no
kerberos method = secrets and keytab
client signing = if_required
## map id's outside to domain to tdb files.
idmap config *:backend = tdb
idmap config *:range = 50001-80000
## map ids from the domain the range may not overlap !
idmap config INTERNAL:backend = ad
idmap config INTERNAL:schema_mode = rfc2307
idmap config INTERNAL:range = 10000-40000
winbind nss info = rfc2307
winbind trusted domains only = no
winbind use default domain = yes
winbind enum users = yes
winbind enum groups = yes
winbind refresh tickets = yes
winbind offline logon = yes
IMPORTANTE: PARA MAIS INFORMAÇÕES SOBRE O SAMBA, ACESSE:
https://wiki.samba.org/index.php/User_Documentation
Ingressar ao domínio:
# net ads join -U Administrator
Testar se foi adicionado:
# net ads testjoin
Verificar as informações no domínio:
# net ads status -U Administrator
*OBS.04: DAS INFORMAÇÕES TRAZIDAS PELO COMANDO ACIMA, ESSAS SÃO AS MAIS IMPORTANTES PARA O CENÁRIO ATUAL:
dNSHostName: svrglpi.freedom.local
servicePrincipalName: HOST/SVRGLPI
servicePrincipalName: HOST/svrglpi.freedom.local
ATENÇÃO: DEPOIS DE FEITO O COMANDO DESCRITO ABAIXO (net ads keytab add http -U Administrator) PARA ADICIONAR UM NOVO PRINCIPAL E GERAR A KEYTAB, REFAÇA O COMANDO ACIMA (net ads status -U Administrator), VC VERÁ QUE FOI ADICIONADO UM NOVO PRINCIPAL "HTTP" COM O HOSTNAME E O FQDN DO SERVIDOR DEBIAN, COMO A SAÍDA ABAIXO:
servicePrincipalName: HOST/SVRGLPI
servicePrincipalName: HOST/svrglpi.freedom.local
servicePrincipalName: HTTP/SVRGLPI
servicePrincipalName: HTTP/svrglpi.freedom.local
ADICIONAR O HTTP COMO PRINCIPAL GERANDO A KEYTAB (krb5.keytab):
# net ads keytab add http -U Administrator
*OBS.05: O COMANDO ACIMA GERA A KEYTAB DENTRO DO DIRETÓRIO "/etc"
Verificar a keytab gerada:
# klist -k
A saída desse comando deve ser parecida com essa:
Keytab name: FILE:/etc/krb5.keytab
KVNO Principal
---- --------------------------------------------------------------------------
2 http/svrglpi.freedom.local@FREEDOM.LOCAL
2 http/svrglpi.freedom.local@FREEDOM.LOCAL
2 http/svrglpi.freedom.local@FREEDOM.LOCAL
2 http/svrglpi.freedom.local@FREEDOM.LOCAL
2 http/svrglpi.freedom.local@FREEDOM.LOCAL
2 http/svrglpi@FREEDOM.LOCAL
2 http/svrglpi@FREEDOM.LOCAL
2 http/svrglpi@FREEDOM.LOCAL
2 http/svrglpi@FREEDOM.LOCAL
2 http/svrglpi@FREEDOM.LOCAL
FAZER O TESTE DE AUTENTICAÇÃO PARA O KERBEROS NESSA KEYTAB SETANDO O PRINCIPAL:
# kinit -V -k -t /etc/krb5.keytab http/svrglpi@FREEDOM.LOCAL
*OBS.06: OBSERVE QUE AQUI É UM PASSO FUNDAMENTAL PARA DEFINIR QUAL PRINCIPAL USAR NO ARQUIVO "000-default.conf" CITADO NO ITEM "Para o Módulo de autenticação Kerberos" DO "Passo 08" DA SEÇÃO "CONFIGURAR AS INFORMAÇÕES PARA REALIZAR SSO - SEGUNDA PARTE".
*OBS.07: SE APRESENTAR ERRO PROPOSITAL CONFORME A SAÍDA DO COMANDO ACIMA:
Using default cache: /tmp/krb5cc_0
Using principal: http/svrglpi@FREEDOM.LOCAL
Using keytab: /etc/krb5.keytab
kinit: Preauthentication failed while getting initial credentials
BASTA VC ALTERAR O PRINCIPAL PARA QUE AUTENTIQUE PARA O KERBEROS:
# kinit -V -k -t /etc/krb5.keytab http/svrglpi.freedom.local@FREEDOM.LOCAL
A saída desse comando deve ser parecida com essa:
Using default cache: /tmp/krb5cc_0
Using principal: http/svrglpi.freedom.local@FREEDOM.LOCAL
Using keytab: /etc/krb5.keytab
Authenticated to Kerberos v5
PERCEBA QUE AO ALTERAR O PRINCIPAL, ELE CONSEGUIU AUTENTICAR NORMALMENTE PARA O KERBEROS, LOGO É ESSE PRINCIPAL QUE VC DEVE COLOCAR NO CAMPO "KrbServiceName" DO ARQUIVO "000-default.conf" CITADO NO ITEM "Para o Módulo de autenticação Kerberos" DO "Passo 08" DA SEÇÃO "CONFIGURAR AS INFORMAÇÕES PARA REALIZAR SSO - SEGUNDA PARTE".
=================================
CONFIGURAR AS INFORMAÇÕES PARA REALIZAR SSO - PRIMEIRA PARTE
=================================
Passo 07:
Com o auxílio da ferramenta "ktutil", vc vai ler a keytab local "/etc/krb5.keytab" e gerar nova keytab no diretório do Apache "/etc/apache2":
# ktutil
Ler a keyTab dentro do console do ktutil:
ktutil: rkt /etc/krb5.keytab
Listar a keytab somente para confirmar se é a mesma que foi utilizada para verificar e gerar o ticket do principal:
ktutil: l
A saída desse comando deve ser parecida com essa:
slot KVNO Principal
---- ---- ---------------------------------------------------------------------
1 2 http/svrglpi.freedom.local@FREEDOM.LOCAL
2 2 http/svrglpi.freedom.local@FREEDOM.LOCAL
3 2 http/svrglpi.freedom.local@FREEDOM.LOCAL
4 2 http/svrglpi.freedom.local@FREEDOM.LOCAL
5 2 http/svrglpi.freedom.local@FREEDOM.LOCAL
6 2 http/svrglpi@FREEDOM.LOCAL
7 2 http/svrglpi@FREEDOM.LOCAL
8 2 http/svrglpi@FREEDOM.LOCAL
9 2 http/svrglpi@FREEDOM.LOCAL
10 2 http/svrglpi@FREEDOM.LOCAL
IMPORTANTE: ANTES DE ESCREVER UMA NOVA KEYTAB COM TODAS ESSA INFORMAÇÕES, VC PODE REMOVER OS SLOTS COM OS PRINCIPAIS QUE NÃO AUTENTICARAM PARA O KERBEROS ATRAVÉS DO COMANDO "delent" seguido de espaço e o número do slot correspondente. No caso desse cenário que montei, os slots que poderiam ser apagados, seriam os de 6 a 10.
Escrever nova keytab no diretório do Apache "/etc/apache2":
ktutil: wkt /etc/apache2/http.keytab
IMPORTANTE: CASO QUEIRA TER CERTEZA DE QUE ESCREVEU A NOVA KEYTAB COM AS INFORMAÇÕES CORRETAS, BASTA LER ESSA KEYTAB QUE FOI GERADA (rkt /etc/apache2/http.keytab) E DEPOIS MANDAR LISTAR (list) O CONTEÚDO DA MESMA.
SAIR DO CONSOLE DA FERRAMENTA "ktutil":
ktutil: q
MODIFICAR AS PERMISSÕES DA KEYTAB QUE FOI GERADA NO DIRETÓRIO DO APACHE:
# chmod 755 /etc/apache2/http.keytab
=================================
CONFIGURAR AS INFORMAÇÕES PARA REALIZAR SSO - SEGUNDA PARTE
=================================
*OBS.08: EXISTEM DUAS FORMAS DE REALIZAR O PROCEDIMENTO DESCRITO NO "Passo 08", AMBAS SÃO ATRAVÉS DA ADIÇÃO DAS INFORMAÇÕES AO ARQUIVO RESPONSÁVEL PELO DIRETÓRIO DO SITE, NO MEU CASO EU ESCOLHI O ARQUIVO PADRÃO DO APACHE (MAS VOCÊ PODE ESCOLHER OUTRO CONFORME SUA NECESSIDADE). A PRIMEIRA FORMA E MAIS INDICADA, PRINCIPALMENTE POR CAUSA DAS INFORMAÇÕES DE LOGs, É UTILIZANDO O MÓDULO DE AUTENTICAÇÃO KERBEROS "mod_auth_kerb.so". A SEGUNDA FORMA É UTILIZANDO O MÓDULO DE AUTENTICAÇÃO SASL/GSSAPI "mod_auth_gssapi.so". PARA ISSO É NECESSÁRIO QUE SEJA INSTALADO O MÓDULO CORRESPONDENTE E LOGO EM SEGUIDA HABILITÁ-LO:
Para o Módulo de autenticação Kerberos:
# apt-get install libapache2mod-auth-kerb
ou
Para o Módulo de autenticação SASL/GSSAPI:
# apt-get install libapache2-mod-auth-gssapi
Passo 08:
Editar o arquivo "000-default.conf" do Apache, localizado no diretório "/etc/apache2/sites-available/":
# nano "/etc/apache2/sites-available/000-default.conf"
Inserir as informações para o Apache utilizar o Kerberos na autenticação:
Para o Módulo de autenticação Kerberos:
**Inserir antes do bloco "<VirtualHost *:80>":
LoadModule auth_kerb_module /usr/lib/apache2/modules/mod_auth_kerb.so
**Inserir dentro do bloco "<VirtualHost *:80>":
<Directory "/var/www/html/glpi" >
AuthType Kerberos
AuthName "Single Sign-On Kerberos"
KrbAuthRealms FREEDOM.LOCAL
KrbServiceName http/svrglpi.freedom.local
Krb5Keytab /etc/apache2/http.keytab
KrbLocalUserMapping On
KrbMethodNegotiate On
KrbMethodK5Passwd On
require valid-user
</Directory>
OU
Para o Módulo de autenticação SASL/GSSAPI:
**Inserir antes do bloco "<VirtualHost *:80>":
LoadModule auth_gssapi_module /usr/lib/apache2/modules/mod_auth_gssapi.so
**Inserir dentro do bloco "<VirtualHost *:80>":
<Directory "/var/www/html/glpi" >
AuthType GSSAPI
AuthName "Single Sign-On SASL/GSSAPI"
GssapiCredStore keytab:/etc/apache2/http.keytab
Require valid-user
</Directory>
SALVAR O ARQUIVO E SAIR DO EDITOR.
REINICIAR O SERVIÇO DO APACHE:
# service apache2 restart
*OBS.09: NÃO PODE APRESENTAR NENHUM ERRO ATÉ AQUI.
IMPORTANTE: PARA MAIS INFORMAÇÕES SOBRE OS MÓDULOS DE AUTENTICAÇÃO KERBEROS E SASL/GSSAPI, ACESSE:
https://github.com/S2-/mod_auth_kerb
https://github.com/modauthgssapi/mod_auth_gssapi
ATENÇÃO: ATÉ AQUI O SEU SERVIDOR DEBIAN COM APACHE JÁ É CAPAZ DE UTILIZAR O KERBEROS PARA REALIZAR CONEXÕES AO SERVIDOR SAMBA NO SISTEMA OPERACIONAL FreeBSD. NO ENTANTO, PARA QUE O GLPI CONSIGA PEGAR OS DADOS DO USUÁRIO REMOTO, É NECESSÁRIO CONFIGURAR AS INFORMAÇÕES NO CONSOLE DE GERENCIAMENTO WEB DO PRÓPRIO GLPI.
=================================
CONFIGURAR O GLPI NO CONSOLE DE ADMINISTRAÇÃO WEB
=================================
Passo 09:
Acessar, com privilégios administrativos, o console Web do GLPI:
Ir no menu "Configurar" clicar no item "Autenticação":
Clicar em "Outros métodos de autenticação":
Na seção "Outra autenticação enviada na requisição HTTP":
Definir o item "Armazenamento do campo de login na requisição HTTP" como:
REMOTE_USER
Clicar no botão "Salvar" e depois "Sair" do GLPI.
*OBS.10: A SEÇÃO "Outra autenticação enviada na requisição HTTP" VAI APARECER COMO "Habilitado".
ATENÇÃO: ATÉ AQUI O GLPI JÁ CONSEGUE PEGAR AS INFORMAÇÕES DO APACHE NO TOCANTE AO USUÁRIO DA SESSÃO CORRENTE, NO ENTANTO, O NAVEGADOR AINDA NÃO PERMITE QUE O ACESSO AO SERVIÇO SEJA FEITO DE FORMA AUTOMÁTICA, POR ISSO AINDA É NECESSÁRIO CONFIGURAR OS NAVEGADORES.
=================================
CONFIGURAR NAVEGADORES PARA QUE PERMITAM LOGON ÚNICO DE FORMA AUTOMÁTICA.
=================================
Passo 10:
------------------------------------------------------------------------------
GOOGLE CHROME E MS EDGE (INTERNET EXPLORER):
------------------------------------------------------------------------------
IR NO MENU DE CONFIGURAÇÕES DO GOOGLE CHROME (chrome://settings/):
CLICAR EM "Avançado":
CLICAR EM "Abrir configurações de proxy"
NA CAIXA DE DIÁLOGO "Propriedades de Internet"
CLICAR NA ABA "Segurança"
SELECIONAR "Intranet Local"
CLICAR NO BOTÃO "Sites"
CLICAR NO BOTÃO "Avançadas"
DIGITAR O ENDEREÇO DO GLPI: "http://svrglpi.freedom.local"
CLICAR NO BOTÃO "Adicionar" E DEPOIS NO BOTÃO "Fechar"
AINDA NA ABA "Segurança"
CLICAR NO BOTÃO "Nível personalizado"
DENTRO DE "Configurações" IR NO BLOCO "Autenticação de Usuário"/ "Fazer logon"
SELECIONAR A OPÇÃO "Logon automático somente na zona da intranet"
EM "Redefinir configurações personalizadas"/ "Redefinir como:" DEIXAR "Médio-baixo (padrão)"
CLICAR NO BOTÃO "OK"
OBS.11: É NECESSÁRIO REINICIAR O COMPUTADOR APÓS ESSAS CONFIGURAÇÕES.
Passo 11:
------------------------------------------------------------------------------
MOZILLA FIREFOX:
------------------------------------------------------------------------------
ABRIR UMA ABA EM BRANCO
DIGITAR "about:config"
PROCURAR A CHAVE "network.negotiate-auth.trusted-uris" E EDITAR A MESMA (DOIS CLIQUES)
NA JANELA "Editar valor string", ADICIONAR O ENDEREÇO DO GLPI "http://svrglpi.freedom.local"
CLICAR NO BOTÃO "OK"
PRONTO!!! COM ESSAS TODAS ESSAS CONFIGURAÇÕES O APACHE JÁ ESTÁ REALIZANDO SINGLE SIGN-ON (SSO) COM O SAMBA E O GLPI PEGANDO AS INFORMAÇÕES DO PRÓPRIO APACHE, JUNTAMENTE COM OS NAVEGADORES PERMITINDO LOGON ÚNICO DE FORMA AUTOMÁTICA, EVITANDO QUE O USUÁRIO DIGITE AS INFORMAÇÕES DE LOGIN.
================
END OF FILE - GRAÇAS A DEUS TUDO CERTO!!!
================
FEITO, ESCRITO E TESTADO POR RICARDO XERFAN. DATA: 25/09/2018 - MACAPÁ-AP.
Service d'assistance aux clients par UserEcho