TUTORIAL SINGLE SIGN-ON (SSO) GLPI_Debian_Apache--FreeBSD_SAMBA
******************************************************************************
*    Configurando o Apache no Debian para realizar Single Sign-On (SSO)      *
*    com o GLPI no mesmo ambiente, utilizando a base de dados LDAP do        *
*    SAMBA no FreeBSD. E configurando os navegadores MS Edge, Google Chrome  *
*    e Mozilla Firefox para permitir o logon único de forma automática.      *
******************************************************************************
**************************************************************************************************
*   FEITO, ESCRITO E TESTADO POR RICARDO XERFAN      *
*                                   GRAÇAS A DEUS, TUDO CERTO!!!                                 *
*                                   DATA: 25/09/2018 - MACAPÁ-AP                                 *
**************************************************************************************************
=================================
OBSERVAÇÃO INICIAL
=================================
** ESTE ARQUIVO LEVA EM CONSIDERAÇÃO QUE JÁ SE TENHA UMA BASE DE DADOS LDAP, O APACHE E O GLPI, TODOS CONFIGURADOS E FUNCIONAIS, POR ISSO NÃO SERÁ ABORDADO A INSTALAÇÃO E CONFIGURAÇÃO DOS MESMOS. SERÁ EXPOSTO TÃO SOMENTE AS CONFIGURAÇÕES PERTINENTES A RELIZAÇÃO DE SINGLE SIGN-ON (SSO) ENTRE O APACHE E O SAMBA, INTEGRANDO O GLPI PARA UTILIZAÇÃO DO MEIO, EVITANDO QUE O USUÁRIO DIGITE AS INFORMAÇÕES DE LOGIN PARA TER ACESSO AO AMBIENTE. PARA QUE ISSO OCORRA SEM PROBLEMAS, TAMBÉM É NECESSÁRIO QUE SE CONFIGURE OS NAVEGADORES PARA PERMITIREM O LOGON ÚNICO DE FORMA AUTOMÁTICA, POR ISSO, SERÁ ABORDADO TAMBÉM A CONFIGURAÇÃO DOS MESMOS (GOOGLE CHROME, MS EDGE E MOZILLA FIREFOX).
** LEMBRANDO QUE ESTE GUIA UTILIZA KERBEROS COMO BASE, LOGO É NECESSÁRIO QUE SE TENHA O DNS COM A ZONA DIRETA E REVERSA, ALÉM DO NTP, TODOS DEVIDAMENTE CONFIGURADOS E FUNCIONAIS. POR ISSO, NÃO SERÁ ABORDADO A CRIAÇÃO DE ZONAS, TAMPOUCO CONFIGURAÇÃO DO NTP. APENAS SERÁ EVIDENCIADO A CONFIGURAÇÃO DO ARQUIVO DO KERBEROS "krb5.conf" e A CRIAÇÃO DE REGISTROS DNS, NO SAMBA, DO TIPO "A" E "PTR" PARA O SERVIDOR QUE HOSPEDARÁ O APACHE E O GLPI.
** O LOGON AUTOMÁTICO NO NAVEGADOR, NÃO FUNCIONA COM O ENDEREÇO IP, PORTANTO, MAIS UM MOTIVO PARA SE TER O DNS BEM CONFIGURADO E FUNCIONAL.
===============================================================================
===============================================================================
                     PREPARAÇÃO DO SERVIDOR FreeBSD
                              COM SAMBA48
===============================================================================
=================================
CONFIGURAR O KERBEROS DENTRO DO SAMBA
=================================
Passo 01:
 O arquivo de configuração do Kerberos "krb5.conf" fica localizado dentro do diretório "private" do SAMBA. Basta realizar:
 
 # smbd -b
  
 Procure então pela variável "PRIVATE_DIR:" (sem aspas):
 PRIVATE_DIR: /var/db/samba4/private
 
 O comando pode ser feito desta forma também:
 
 # smbd -b |grep PRIVATE_DIR:
 
 PRIVATE_DIR: /var/db/samba4/private
 
 Ou simplesmente procure o arquivo "krb5.conf" com o "find":
 
 # find / -iname krb5.conf
 
 /var/db/samba4/private/krb5.conf
 Editar o arquivo "krb5.conf"
 
 ee /var/db/samba4/private/krb5.conf
 Colocar as informações relativas ao REALM do seu domínio dentro do arquivo "krb5.conf":
 
 [libdefaults]
 default_realm = FREEDOM.LOCAL
 dns_lookup_realm = false
 dns_lookup_kdc = true
 [realms]
 FREEDOM.LOCAL = {
 kdc = svr02.freedom.local
 admin_server = srv02.freedom.local
 default_domain = FREEDOM.LOCAL
 }
 [domain_realm]
 .freedom.local = FREEDOM.LOCAL
 freedom.local = FREEDOM.LOCAL
 
 Criar um link simbólico para o arquivo "krb5.conf" dentro do diretório "/etc/":
 
 # ln -s /var/db/samba4/private/krb5.conf /etc/krb5.conf
 
 Verificar se o link simbólico foi criado:
 
 # ls -alh /etc | grep 'krb5*'
 
 A saída desse comando deve ser parecida com essa:
 
 lrwxr-xr-x   1 root  wheel       32B Aug 31 01:27 krb5.conf -> /var/db/samba4/private/krb5.conf
 
 *OBS.01: Para mais informações sobre a configuração do Kerberos, acesse:
 
 https://www.h5l.org/
 
 https://web.mit.edu/kerberos/
 
 https://www.amazon.com.br/Kerberos-Definitive-Guide-ebook/dp/B004P1J81C
 https://books.google.com.br/books?id=dGMd-uay-lkC&pg=PT67&lpg=PT67&dq=kerberos+heimdal+definitive+guide&source=bl&ots=JvehrL37ad&sig=aYeWPh60-Ojddbliae3eTJANBBg&hl=pt-BR&sa=X&ved=2ahUKEwjRm7HynZ3dAhXLDJAKHa1mD3AQ6AEwBnoECAAQAQ#v=onepage&q=kerberos%20heimdal%20definitive%20guide&f=false
 
 https://www.safaribooksonline.com/library/view/kerberos-the-definitive/0596004036/ch04s02.html
 
 https://www.safaribooksonline.com/library/view/kerberos-the-definitive/0596004036/ch04s04.html
=================================
ADICIONAR REGISTROS DOS TIPOS "A" e "PTR" NO DNS
=================================
Passo 02:
 Criar o registro do tipo "A" na zona direta do DNS do SAMBA, para o servidor que ficará hospedado o serviço do Apache e do GLPI:
 
 # samba-tool dns add 127.0.0.1 freedom.local svrglpi.freedom.local A 192.168.2.30 -U Administrator
 
 A saída desse comando deve ser parecida com essa:
 
 Password for [FREEDOM\Administrator]:
 Record added successfully
 
 Testar a resolução do registro que foi criado no passo anterior:
 
 # host -t A svrglpi
 
 A saída desse comando deve ser parecida com essa:
 
 svrglpi.freedom.local has address 192.168.2.30
 
 Criar o registro do tipo "PTR" na zona reversa do DNS do SAMBA, para o servidor que ficará hospedado o serviço do Apache e do GLPI:
 
 # samba-tool dns add 127.0.0.1 2.168.192.in-addr.arpa 30 PTR svrglpi.freedom.local -U Administrator
 
 A saída desse comando deve ser parecida com essa:
 
 Password for [FREEDOM\Administrator]:
 Record added successfully
 
 Testar a resolução reversa do registro que foi criado no passo anterior:
 
 # host 192.168.2.30
 
 A saída desse comando deve ser parecida com essa:
 
 30.2.168.192.in-addr.arpa domain name pointer svrglpi.freedom.local.
 
 *OBS.02: No momento de testar a resolução de nomes no modo reverso, caso apareça uma mensagem de erro parecida com essa: "Host 30.2.168.192.in-addr.arpa not found: 3(NXDOMAIN)". Verifique a zona reversa e o respectivo registro dentro da zona.
 
 *OBS.03: Para mais informações de como administrador o DNS, acesse:
 
 https://wiki.samba.org/index.php/DNS_Administration
 
 https://www.samba.org/samba/docs/current/man-html/samba-tool.8.html
 
 https://www.mundotibrasil.com.br/gerenciando-seu-servidor-dns-pelo-shell-no-samba4/
 
------------------------------------------------------------------------------
 
------------------------------------------------------------------------------
ATENÇÃO: AGORA VAMOS PARTIR PARA A CONFIGURAÇÃO DO SERVIDOR WEB APACHE E DO SERVIÇO DO GLPI QUE VAI RODAR EM CIMA DO SISTEMA OPERACIONAL GNU/LINUX DEBIAN.
===============================================================================
                     PREPARAÇÃO DO SERVIDOR DEBIAN
               COM SERVIDOR WEB APACHE E SERVIÇO DO GLPI
===============================================================================
IMPORTANTE: ANTES DE TUDO, CONFIGURE UM IP ESTÁTICO PARA SUA PLACA DE REDE DO SERVIDOR DEBIAN:
 # nano /etc/network/interfaces
 
 # The primary network interface
 auto eth0
 iface eth0 inet static
 address 192.168.2.30
 netmask 255.255.255.0
 post-up route add default gw 192.168.2.1
=================================
INSTALAR PACOTES NECESSÁRIOS
=================================
Passo 03:
 
 Atualizar o "apt-get":
 
 # apt-get update
 
 Instalar o pacote "krb5-user":
 
 # apt-get install krb5-user
 
 Instalar o pacote "samba-common-bin":
 
 # apt-get install samba-common-bin
 
=================================
CONFIGURAR O KERBEROS PARA ACESSO AO KDC
=================================
Passo 04:
 Entrar no diretório /etc/:
 
 # cd /etc/
 Renomear o arquivo "krb5.conf"
 
 # mv krb5.conf krb5.conf.old
 
 Criar outro arquivo "krb5.conf"
 
 # nano krb5.conf
 
 Adicionar as seguintes linhas ao arquivo "krb5.conf"
 
 [libdefaults]
 default_realm = FREEDOM.LOCAL
 kdc_timesync = 1
 forwardable = true
 proxiable = true
 [realms]
 FREEDOM.LOCAL = {
 kdc = svr02.freedom.local
 admin_server = srv02.freedom.local
 default_domain = FREEDOM.LOCAL
 }
 [domain_realm]
 .freedom.local = FREEDOM.LOCAL
 freedom.local = FREEDOM.LOCAL
 
=================================
CONFIGURAR AS INFORMAÇÕES DE DNS
=================================
Passo 05:
 Editar o arquivo "/etc/resolv.conf":
 
 # nano /etc/resolv.conf
 
 Adicionar ao arquivo "resolv.conf" o endereço IP do Servidor SAMBA, juntamente com o domínio pesquisável:
 
 search freedom.local
 domain freedom.local
 nameserver 192.168.2.60
 
 Verificar se o DNS está fazendo resolução dos nomes dos servidores, tanto o direto, quanto o reverso:
 
 # host -t A svrglpi.freedom.local
 
 # host 192.168.2.30
 
=================================
INGRESSAR O SERVIDOR DEBIAN DOMÍNIO SAMBA
=================================
Passo 06:
 Entrar no diretório do SAMBA:
 
 # cd /etc/samba
 
 Renomear o arquivo "smb.conf":
 
 # mv smb.conf smb.conf.old
 
 Criar outro arquivo "smb.conf":
 
 # nano smb.conf
 
 Adicionar as seguinte linhas ao arquivo "smb.conf" criado acima (DE ACORDO COM O SEU AMBIENTE, NESSE ARQUIVO TEM INFORMAÇÕES DESNECESSÁRIAS):
 
 [global]
 workgroup = FREEDOM
 security = ADS
 realm = FREEDOM.LOCAL
 encrypt passwords = yes
 netbios name = SVRGLPI
 domain master = no
 host msdfs = no
 kerberos method = secrets and keytab
 client signing = if_required
 ## map id's outside to domain to tdb files.
 idmap config *:backend = tdb
 idmap config *:range = 50001-80000
 ## map ids from the domain  the range may not overlap !
 idmap config INTERNAL:backend = ad
 idmap config INTERNAL:schema_mode = rfc2307
 idmap config INTERNAL:range = 10000-40000 
 winbind nss info = rfc2307
 winbind trusted domains only = no
 winbind use default domain = yes
 winbind enum users  = yes
 winbind enum groups = yes
 winbind refresh tickets = yes
 winbind offline logon = yes
 
 IMPORTANTE: PARA MAIS INFORMAÇÕES SOBRE O SAMBA, ACESSE:
 
 https://wiki.samba.org/index.php/User_Documentation
 
 Ingressar ao domínio:
 
 # net ads join -U Administrator
 
 Testar se foi adicionado:
 
 # net ads testjoin
 
 Verificar as informações no domínio:
 
 # net ads status -U Administrator
 
 *OBS.04: DAS INFORMAÇÕES TRAZIDAS PELO COMANDO ACIMA, ESSAS SÃO AS MAIS IMPORTANTES PARA O CENÁRIO ATUAL:
 
 dNSHostName: svrglpi.freedom.local
 servicePrincipalName: HOST/SVRGLPI
 servicePrincipalName: HOST/svrglpi.freedom.local
 
 ATENÇÃO: DEPOIS DE FEITO O COMANDO DESCRITO ABAIXO (net ads keytab add http -U Administrator) PARA ADICIONAR UM NOVO PRINCIPAL E GERAR A KEYTAB, REFAÇA O COMANDO ACIMA (net ads status -U Administrator), VC VERÁ QUE FOI ADICIONADO UM NOVO PRINCIPAL "HTTP" COM O HOSTNAME E O FQDN DO SERVIDOR DEBIAN, COMO A SAÍDA ABAIXO:
 
 servicePrincipalName: HOST/SVRGLPI
 servicePrincipalName: HOST/svrglpi.freedom.local
 servicePrincipalName: HTTP/SVRGLPI
 servicePrincipalName: HTTP/svrglpi.freedom.local
 
 ADICIONAR O HTTP COMO PRINCIPAL GERANDO A KEYTAB (krb5.keytab):
 # net ads keytab add http -U Administrator
 
 *OBS.05: O COMANDO ACIMA GERA A KEYTAB DENTRO DO DIRETÓRIO "/etc"
 
 Verificar a keytab gerada:
 
 # klist -k
 
 A saída desse comando deve ser parecida com essa:
 
 Keytab name: FILE:/etc/krb5.keytab
 KVNO Principal
 ---- --------------------------------------------------------------------------
 2 http/svrglpi.freedom.local@FREEDOM.LOCAL
 2 http/svrglpi.freedom.local@FREEDOM.LOCAL
 2 http/svrglpi.freedom.local@FREEDOM.LOCAL
 2 http/svrglpi.freedom.local@FREEDOM.LOCAL
 2 http/svrglpi.freedom.local@FREEDOM.LOCAL
 2 http/svrglpi@FREEDOM.LOCAL
 2 http/svrglpi@FREEDOM.LOCAL
 2 http/svrglpi@FREEDOM.LOCAL
 2 http/svrglpi@FREEDOM.LOCAL
 2 http/svrglpi@FREEDOM.LOCAL
 
 FAZER O TESTE DE AUTENTICAÇÃO PARA O KERBEROS NESSA KEYTAB SETANDO O PRINCIPAL:
 
 # kinit -V -k -t /etc/krb5.keytab http/svrglpi@FREEDOM.LOCAL
 
 *OBS.06: OBSERVE QUE AQUI É UM PASSO FUNDAMENTAL PARA DEFINIR QUAL PRINCIPAL USAR NO ARQUIVO "000-default.conf" CITADO NO ITEM "Para o Módulo de autenticação Kerberos" DO "Passo 08" DA SEÇÃO "CONFIGURAR AS INFORMAÇÕES PARA REALIZAR SSO - SEGUNDA PARTE".
 
 *OBS.07: SE APRESENTAR ERRO PROPOSITAL CONFORME A SAÍDA DO COMANDO ACIMA:
 
 Using default cache: /tmp/krb5cc_0
 Using principal: http/svrglpi@FREEDOM.LOCAL
 Using keytab: /etc/krb5.keytab
 kinit: Preauthentication failed while getting initial credentials
 
 BASTA VC ALTERAR O PRINCIPAL PARA QUE AUTENTIQUE PARA O KERBEROS:
 
 # kinit -V -k -t /etc/krb5.keytab http/svrglpi.freedom.local@FREEDOM.LOCAL
 
 A saída desse comando deve ser parecida com essa:
 
 Using default cache: /tmp/krb5cc_0
 Using principal: http/svrglpi.freedom.local@FREEDOM.LOCAL
 Using keytab: /etc/krb5.keytab
 Authenticated to Kerberos v5
 
 PERCEBA QUE AO ALTERAR O PRINCIPAL, ELE CONSEGUIU AUTENTICAR NORMALMENTE PARA O KERBEROS, LOGO É ESSE PRINCIPAL QUE VC DEVE COLOCAR NO CAMPO "KrbServiceName" DO ARQUIVO "000-default.conf" CITADO NO ITEM "Para o Módulo de autenticação Kerberos" DO "Passo 08" DA SEÇÃO "CONFIGURAR AS INFORMAÇÕES PARA REALIZAR SSO - SEGUNDA PARTE".
 
 
=================================
CONFIGURAR AS INFORMAÇÕES PARA REALIZAR SSO - PRIMEIRA PARTE
=================================
Passo 07:
 Com o auxílio da ferramenta "ktutil", vc vai ler a keytab local "/etc/krb5.keytab" e gerar nova keytab no diretório do Apache "/etc/apache2":
 
 # ktutil
 
 Ler a keyTab dentro do console do ktutil:
 
 ktutil:  rkt /etc/krb5.keytab
 
 Listar a keytab somente para confirmar se é a mesma que foi utilizada para verificar e gerar o ticket do principal:
 
 ktutil:  l
 
 A saída desse comando deve ser parecida com essa:
 
 slot KVNO Principal
 ---- ---- ---------------------------------------------------------------------
 1    2 http/svrglpi.freedom.local@FREEDOM.LOCAL
 2    2 http/svrglpi.freedom.local@FREEDOM.LOCAL
 3    2 http/svrglpi.freedom.local@FREEDOM.LOCAL
 4    2 http/svrglpi.freedom.local@FREEDOM.LOCAL
 5    2 http/svrglpi.freedom.local@FREEDOM.LOCAL
 6    2               http/svrglpi@FREEDOM.LOCAL
 7    2               http/svrglpi@FREEDOM.LOCAL
 8    2               http/svrglpi@FREEDOM.LOCAL
 9    2               http/svrglpi@FREEDOM.LOCAL
    10    2               http/svrglpi@FREEDOM.LOCAL
    
 IMPORTANTE: ANTES DE ESCREVER UMA NOVA KEYTAB COM TODAS ESSA INFORMAÇÕES, VC PODE REMOVER OS SLOTS COM OS PRINCIPAIS QUE NÃO AUTENTICARAM PARA O KERBEROS ATRAVÉS DO COMANDO "delent" seguido de espaço e o número do slot correspondente. No caso desse cenário que montei, os slots que poderiam ser apagados, seriam os de 6 a 10.
 
 Escrever nova keytab no diretório do Apache "/etc/apache2":
 
 ktutil:  wkt /etc/apache2/http.keytab
 
 IMPORTANTE: CASO QUEIRA TER CERTEZA DE QUE ESCREVEU A NOVA KEYTAB COM AS INFORMAÇÕES CORRETAS, BASTA LER ESSA KEYTAB QUE FOI GERADA (rkt /etc/apache2/http.keytab) E DEPOIS MANDAR LISTAR (list) O CONTEÚDO DA MESMA.
 
 SAIR DO CONSOLE DA FERRAMENTA "ktutil":
 
 ktutil:  q
 
 MODIFICAR AS PERMISSÕES DA KEYTAB QUE FOI GERADA NO DIRETÓRIO DO APACHE:
 
 # chmod 755 /etc/apache2/http.keytab
=================================
CONFIGURAR AS INFORMAÇÕES PARA REALIZAR SSO - SEGUNDA PARTE
=================================
*OBS.08: EXISTEM DUAS FORMAS DE REALIZAR O PROCEDIMENTO DESCRITO NO "Passo 08", AMBAS SÃO ATRAVÉS DA ADIÇÃO DAS INFORMAÇÕES AO ARQUIVO RESPONSÁVEL PELO DIRETÓRIO DO SITE, NO MEU CASO EU ESCOLHI O ARQUIVO PADRÃO DO APACHE (MAS VOCÊ PODE ESCOLHER OUTRO CONFORME SUA NECESSIDADE). A PRIMEIRA FORMA E MAIS INDICADA, PRINCIPALMENTE POR CAUSA DAS INFORMAÇÕES DE LOGs, É UTILIZANDO O MÓDULO DE AUTENTICAÇÃO KERBEROS "mod_auth_kerb.so". A SEGUNDA FORMA É UTILIZANDO O MÓDULO DE AUTENTICAÇÃO SASL/GSSAPI "mod_auth_gssapi.so". PARA ISSO É NECESSÁRIO QUE SEJA INSTALADO O MÓDULO CORRESPONDENTE E LOGO EM SEGUIDA HABILITÁ-LO:
Para o Módulo de autenticação Kerberos:
# apt-get install libapache2mod-auth-kerb
ou
Para o Módulo de autenticação SASL/GSSAPI:
# apt-get install libapache2-mod-auth-gssapi
Passo 08:
 Editar o arquivo "000-default.conf" do Apache, localizado no diretório "/etc/apache2/sites-available/":
 
 # nano "/etc/apache2/sites-available/000-default.conf"
 
 Inserir as informações para o Apache utilizar o Kerberos na autenticação:
Para o Módulo de autenticação Kerberos:
 **Inserir antes do bloco "<VirtualHost *:80>":
 
 LoadModule auth_kerb_module /usr/lib/apache2/modules/mod_auth_kerb.so
 
 **Inserir dentro do bloco "<VirtualHost *:80>":
 
 <Directory "/var/www/html/glpi" >
 AuthType Kerberos
 AuthName "Single Sign-On Kerberos"
 KrbAuthRealms FREEDOM.LOCAL
 KrbServiceName http/svrglpi.freedom.local
 Krb5Keytab /etc/apache2/http.keytab
 KrbLocalUserMapping On
 KrbMethodNegotiate On
 KrbMethodK5Passwd On
 require valid-user
 </Directory>
 
 
 OU
 
 
 Para o Módulo de autenticação SASL/GSSAPI:
 **Inserir antes do bloco "<VirtualHost *:80>":
 
 LoadModule auth_gssapi_module /usr/lib/apache2/modules/mod_auth_gssapi.so
 
 **Inserir dentro do bloco "<VirtualHost *:80>":
 
 <Directory "/var/www/html/glpi" >
 AuthType GSSAPI
 AuthName "Single Sign-On SASL/GSSAPI"
 GssapiCredStore keytab:/etc/apache2/http.keytab
 Require valid-user
 </Directory>
 
 SALVAR O ARQUIVO E SAIR DO EDITOR.
 
 REINICIAR O SERVIÇO DO APACHE:
 
 # service apache2 restart
 
 *OBS.09: NÃO PODE APRESENTAR NENHUM ERRO ATÉ AQUI.
 
 IMPORTANTE: PARA MAIS INFORMAÇÕES SOBRE OS MÓDULOS DE AUTENTICAÇÃO KERBEROS E SASL/GSSAPI, ACESSE:
 
 https://github.com/S2-/mod_auth_kerb
 
 https://github.com/modauthgssapi/mod_auth_gssapi
 
 
ATENÇÃO: ATÉ AQUI O SEU SERVIDOR DEBIAN COM APACHE JÁ É CAPAZ DE UTILIZAR O KERBEROS PARA REALIZAR CONEXÕES AO SERVIDOR SAMBA NO SISTEMA OPERACIONAL FreeBSD. NO ENTANTO, PARA QUE O GLPI CONSIGA PEGAR OS DADOS DO USUÁRIO REMOTO, É NECESSÁRIO CONFIGURAR AS INFORMAÇÕES NO CONSOLE DE GERENCIAMENTO WEB DO PRÓPRIO GLPI.
=================================
CONFIGURAR O GLPI NO CONSOLE DE ADMINISTRAÇÃO WEB
=================================
Passo 09:
 Acessar, com privilégios administrativos, o console Web do GLPI:
 
 Ir no menu "Configurar" clicar no item "Autenticação":
 
 Clicar em "Outros métodos de autenticação":
 
 Na seção "Outra autenticação enviada na requisição HTTP":
 
 Definir o item "Armazenamento do campo de login na requisição HTTP" como:
 
 REMOTE_USER
 
 Clicar no botão "Salvar" e depois "Sair" do GLPI.
 
 *OBS.10: A SEÇÃO "Outra autenticação enviada na requisição HTTP" VAI APARECER COMO "Habilitado".
 
ATENÇÃO: ATÉ AQUI O GLPI JÁ CONSEGUE PEGAR AS INFORMAÇÕES DO APACHE NO TOCANTE AO USUÁRIO DA SESSÃO CORRENTE, NO ENTANTO, O NAVEGADOR AINDA NÃO PERMITE QUE O ACESSO AO SERVIÇO SEJA FEITO DE FORMA AUTOMÁTICA, POR ISSO AINDA É NECESSÁRIO CONFIGURAR OS NAVEGADORES.
=================================
CONFIGURAR NAVEGADORES PARA QUE PERMITAM LOGON ÚNICO DE FORMA AUTOMÁTICA.
=================================
Passo 10:
------------------------------------------------------------------------------
 GOOGLE CHROME E MS EDGE (INTERNET EXPLORER):
------------------------------------------------------------------------------
 
 IR NO MENU DE CONFIGURAÇÕES DO GOOGLE CHROME (chrome://settings/):
 
 CLICAR EM "Avançado":
 
 CLICAR EM "Abrir configurações de proxy"
 
 NA CAIXA DE DIÁLOGO "Propriedades de Internet"
 
 CLICAR NA ABA "Segurança"
 
 SELECIONAR "Intranet Local"
 
 CLICAR NO BOTÃO "Sites"
 
 CLICAR NO BOTÃO "Avançadas"
 
 DIGITAR O ENDEREÇO DO GLPI: "http://svrglpi.freedom.local"
 
 CLICAR NO BOTÃO "Adicionar" E DEPOIS NO BOTÃO "Fechar"
 
 AINDA NA ABA "Segurança"
 
 CLICAR NO BOTÃO "Nível personalizado"
 
 DENTRO DE "Configurações" IR NO BLOCO "Autenticação de Usuário"/ "Fazer logon"
 
 SELECIONAR A OPÇÃO "Logon automático somente na zona da intranet"
 
 EM "Redefinir configurações personalizadas"/ "Redefinir como:" DEIXAR "Médio-baixo (padrão)"
 
 CLICAR NO BOTÃO "OK"
 
 OBS.11: É NECESSÁRIO REINICIAR O COMPUTADOR APÓS ESSAS CONFIGURAÇÕES.
Passo 11:
------------------------------------------------------------------------------
 MOZILLA FIREFOX:
------------------------------------------------------------------------------
ABRIR UMA ABA EM BRANCO
DIGITAR "about:config"
PROCURAR A CHAVE "network.negotiate-auth.trusted-uris" E EDITAR A MESMA (DOIS CLIQUES)
 NA JANELA "Editar valor string", ADICIONAR O ENDEREÇO DO GLPI "http://svrglpi.freedom.local"
 
 CLICAR NO BOTÃO "OK"
PRONTO!!! COM ESSAS TODAS ESSAS CONFIGURAÇÕES O APACHE JÁ ESTÁ REALIZANDO SINGLE SIGN-ON (SSO) COM O SAMBA E O GLPI PEGANDO AS INFORMAÇÕES DO PRÓPRIO APACHE, JUNTAMENTE COM OS NAVEGADORES PERMITINDO LOGON ÚNICO DE FORMA AUTOMÁTICA, EVITANDO QUE O USUÁRIO DIGITE AS INFORMAÇÕES DE LOGIN.
================
END OF FILE - GRAÇAS A DEUS TUDO CERTO!!!
================
FEITO, ESCRITO E TESTADO POR RICARDO XERFAN. DATA: 25/09/2018 - MACAPÁ-AP.
Customer support service by UserEcho
	
                
Eu tive esse erro: porém ao fazer login pelo navegador da esse erro
auth_gssapi:error] [pid 68309:tid 68309] [client 10.0.1.72:57494] GSS ERROR In Negotiate Auth: gss_accept_sec_context() failed: [Unspecified GSS failure. Minor code may provide more information (Request ticket server HTTP/suporte.redesamar.com.br@REDE.SAMAR kvno 36 not found in keytab; keytab is likely out of date)]
pode me ajudar ?