WAPT est une excellente solution logicielle éditée par Tranquil’IT pour gérer son parc informatique. Déploiement d’outils, de systèmes d’exploitations, magasin d’application : c’est une solution que j’affectionne particulièrement.
GLPI est le leader dans le monde des ITSM open source. Flexible et complet il vous permettra de gérer l’ensemble des problématiques de la vie de votre service informatique.

Pour résumer, ces deux logiciels sont français, reconnus pour leurs qualités et pour l’aide au quotidien qu’ils apportent. Il était temps que ces derniers se rencontrent pour le meilleur. 
Nous allons voir dans cet article comment utiliser l’agent WAPT afin de faire remonter les informations de nos postes informatiques dans l’inventaire de GLPI 10.

Contexte technique

Notre environnement de maquettage comprendra les éléments suivants:

Le serveur GLPI sera configuré pour être diffusé en HTTPS avec une autorité de certification interne. Nous pourrons considérer que l’installation a été effectuée comme décrite dans l’article « Installation de GLPI 10« .

Le certificat de l’autorité de certification aura été déployé par GPO en tant qu’autorité racine de confiance. Cela permettra l’accès à GLPI en HTTPS de la meilleure manière possible.

Nous disposerons d’un poste d’administration avec la console WAPT installée.

Fonctionnement et contraintes techniques

Il y a encore quelques temps nous avions la possibilité de faire remonter dans GLPI 9 les éléments constitutifs de nos postes de travails via le plugin Fusion Inventory et son agent. Typiquement nous installions le plugin sur le serveur GLPI et l’agent sur les postes. Les informations telles que les configurations matériel, l’adressage IP, les logiciels installés, les périphériques branchés etc… étaient alors inscrites dans la base de données de GLPI sans trop d’effort. Nous avions une vision complète de notre parc dans cet ITSM.

Avec l’arrivée de GLPI 10, le plugin Fusion Inventory a été forké pour être introduit directement en tant que fonctionnalité native. Teclib a donc naturellement proposé son propre agent de remontée d’information.

Afin de rationaliser le nombre de services étant exécutés sur nos machines, Tranquil’IT a eu la bonne idée de pouvoir se passer de l’agent officiel GLPI, pour intégrer directement dans son agent WAPT les fonctionnalités de transmission d’information. Ainsi ce ne sont plus l’entièreté des postes qui remontent les informations, mais uniquement le poste possédant le paquet glpi-plugin-export-to-glpi10.
Nous pourrons donc déployer ce paquet soit sur le poste d’administration soit sur le serveur WAPT lui même.

Nous verrons dans cet article ces deux méthodes.

Il est alors possible d’envoyer les éléments suivants dans l’inventaire GLPI:

  • Nom de l’ordinateur
  • Nom d’utilisateur
  • Description
  • Nom de l’OS
  • Version de l’OS
  • Langue
  • CPU
  • Mémoire
  • Batterie
  • Type de châssis
  • Physique ou virtuel
  • Configuration de la carte réseau
  • Liste d’imprimantes et leurs propriétés
  • Logiciels installés
  • Lecteurs réseaux
  • Variables d’environnement
  • Modèles des écrans

Certain éléments restent pour l’instant non exploitables par l’agent :

  • Modèle de la souris et du clavier
  • Modèles des cartes contrôleurs (excepté la carte graphique)
  • Version de l’antivirus
  • État du pare-feu
  • Liste groupe local
  • Liste et état de la banque de mémoire
  • Liste des ports USB et des périphériques connectés
  • Statut de l’imprimante
  • Lecteurs de carte

Étapes de déploiement

Nous pourrons considérer les étapes de déploiement suivantes:

  • Création d’un utilisateur dédié à l’API WAPT
  • Déploiement du package sur le poste d’administration WAPT
  • Déploiement du package et exécution sur le serveur Debian WAPT
  • Configuration des fichiers glpi.ini et wapt_api.ini
  • Remontée des éléments dans l’inventaire GLPI via l’audit du package glpi-plugin-export-to-glpi10

Création de l’utilisateur WAPT-API

Afin de permettre l’envoi de données nous devrons créer un utilisateur WAPT capable de communiquer via son API. 
Pour cela, dans la console d’administration nous irons dans « Outils => Gestion des utilisateurs WAPT et des droits ».

Nous cliquerons sur le bouton « Nouveau Compte » . Nous nommerons ce compte « wapt-api », nous définirons son mot de passe puis nous lui donnerons les droits sur les Données d’audit. Nous devrions obtenir une configuration comme sur la capture ci dessous.

Nous validerons cette création en cliquant sur le bouton « Enregistrer les comptes » .

Import du package WAPT-GLPI

Nous récupérerons le package de base permettant l’export des informations d’inventaire de l’agent WAPT vers GLPI10. Pour cela, dans la console WAPT nous irons dans l’onglet « Dépôt Privé » puis nous cliquerons sur le bouton « Importer un paquet » et enfin sur  « Importer depuis Internet ».

Dans la fenêtre de recherche des paquets nous chercherons le paquet appelé « tis-glpi-plugin-export-to-glpi10 » et nous l’importerons sur notre serveur en cliquant sur le bouton « Importer » .

 

Comment fonctionne ce paquet ?
Il permet de déployer deux fichiers stratégiques dans le répertoire « C:\Program Files (x86)\wapt\private » :

  • glpi.ini qui contient les informations nécessaires pour se connecter à GLPI et y déposer les données,
  • wapt_api.ini qui contient les informations nécessaires pour se connecter à WAPT et ainsi lire les informations concernant les machines.

Déploiement du package sur le poste d’administration WAPT

Dans le cas ou nous disposons d’un serveur WAPT sous Windows ou que nous souhaitons que le poste d’administration soit le relais vers GLPI, nous utiliserons la méthode ci dessous.

Le paquet ayant été mis à disposition, nous pourrons alors le déployer en le glissant soit dans un groupe de paquets soit directement sur la machine d’administration.

Ainsi dans la console WAPT sur l’onglet « Inventaire » nous pourrons double cliquer sur notre machine possédant la console et faire glisser le paquet de la liste des paquets disponibles à droite de la fenêtre vers les paquets de l’onglet dépendance.

Nous cliquerons ensuite sur « Enregistrer et appliquer » pour déployer le paquet sur la machine.

Configuration des fichiers glpi.ini et wapt_api.ini

Maintenant que le paquet glpi-plugin-export-to-glpi10 est déployé, nous pouvons constater la présence des fichiers glpi.ini et wapt_api.ini dans le répertoire « C:\Program Files (x86)\wapt\private ».

Nous éditerons alors ces deux fichiers.
Nous commencerons par configurer le fichier glpi.ini :

  • username: le nom de l’utilisateur GLPI autorisé à aller inscrire les informations. Pour des raisons de sécurité, il est préférable de créer un compte dédié avec des droits limités. Je n’aborderai pas ce point dans cet article et me servirai pour ce maquettage de l’utilisateur par défaut glpi
  • password: le mot de passe du compte GLPI
  • url: l’adresse de notre serveur GLPI https://glpi.domaintest.loc/front/inventory.php
  • verify_cert: dans le cas ou nous avons généré notre propre autorité de certification et notre propre certificat, nous passerons cette valeur à False.

Nous modifierons ensuite le fichier wapt_api.ini:

  • username : le nom de l’utilisateur créé  pour accéder à l’api, ici wapt-api
  • password : le mot de passe du compte, pour notre exemple apisoleil
  • url : l’adresse de notre serveur WAPT, soit https://wapt01.domaintest.loc

Installation et configuration sur le serveur WAPT en Debian

Dans le cas ou nous disposons d’un serveur WAPT sous Debian nous utiliserons la méthode ci dessous.

Afin d’obtenir les informations nécessaires à l’activation de l’agent WAPT sur le serveur WAPT, il nous faudra nous rendre dans notre console, dans le menu « Outils »=> « Créer une configuration initiale ».

Nous ferons alors un clique droit sur la configuration par défaut (nommé « defaut »), puis nous cliquerons sur « Copier la commande d’installation ».

Cela nous permettra de récupérer la commande de configuration de l’agent pour notre serveur linux, ici:

wapt-get add-config-from-url https://wapt01.domaintest.loc/wapt/conf.d/default_028824ad8fafb11b7d3a1b9e22cab15096bd6ea28d65f27d34eac30a26155f3e.json 028824ad8fafb11b7d3a1b9e22cab15096bd6ea28d65f27d34eac30a26155f3e

Nous nous connecterons alors en SSH à notre serveur, nous passerons en root et nous lancerons cette commande:

su
wapt-get add-config-from-url https://wapt01.domaintest.loc/wapt/conf.d/default_028824ad8fafb11b7d3a1b9e22cab15096bd6ea28d65f27d34eac30a26155f3e.json 028824ad8fafb11b7d3a1b9e22cab15096bd6ea28d65f27d34eac30a26155f3e

Nous enregistrerons alors notre serveur dans WAPT afin qu’il apparaisse dans l’inventaire:

wapt-get register

Enfin nous redémarrerons les services de l’agent pour que tout remonte dans la console:

wapt-get restart-waptservice

Notre serveur apparaitra alors dans la console.

A ce stade il nous faudra ajouter le paquet glpi-plugin-export-to-glpi10 sur le serveur. Pour cela, dans la console d’administration, nous ferons un double clique sur notre serveur et nous glisserons le paquet de la liste des paquets disponibles à droite de la fenêtre vers les paquets de l’onglet dépendance. Nous cliquerons ensuite sur « Enregistrer et appliquer » pour déployer le paquet sur la machine.

Configuration des fichiers glpi.ini et wapt_api.ini

Nous retournerons sur le serveur en SSH pour éditer les fichiers glpi.ini et wapt_api.ini afin d’y mettre les authentifications nécessaires.

Nous commencerons par glpi.ini:

nano /opt/wapt/private/glpi.ini

Nous y mettrons les éléments suivants:

  • username: le nom de l’utilisateur GLPI autorisé à aller inscrire les informations. Pour des raisons de sécurité, il est préférable de créer un compte dédié avec des droits limités. Je n’aborderai pas ce point dans cet article et me servirai pour ce maquettage de l’utilisateur par défaut glpi
  • password: le mot de passe du compte GLPI
  • url: l’adresse de notre serveur GLPI https://glpi.domaintest.loc/front/inventory.php
  • verify_cert: dans le cas ou nous avons généré notre propre autorité de certification et notre propre certificat, nous passerons cette valeur à False.

Nous éditerons ensuite le fichier wapt_api.ini:

nano /opt/wapt/private/wapt_api.ini

Nous y mettrons les éléments suivants:

  • username : le nom de l’utilisateur créé  pour accéder à l’api, ici wapt-api
  • password : le mot de passe du compte, pour notre exemple apisoleil
  • url : l’adresse de notre serveur WAPT, soit https://wapt01.domaintest.loc

Remontée des informations dans l’inventaire GLPI

Une fois les fichiers configurés, et afin de faire remonter les postes dans GLPI, nous irons dans la console WAPT, dans l’onglet Inventaire. 

Selon la méthode de déploiement choisie, nous ferons un clique droit sur notre machine d’administration ou notre serveur WAPT et nous cliquerons sur « Lancer l’audit des paquets » afin de faire remonter les informations.

Nous pourrons alors constater que les postes présents dans notre inventaire WAPT sont bien remontés automatiquement dans GLPI.

Vérification des remontés WAPT dans l’inventaire GLPI

La console WAPT nous permet de vérifier si les informations sont correctement remontées dans GLPI grâce aux « Données d’audit ».

 

Nous commencerons par faire apparaitre l’onglet « Données d’audit » en cliquant sur le menu « Affichage », puis « Préférences d’Affichage ».

 

Dans la nouvelle fenêtre nous cocherons la ligne « Voir l’onglet Données d’audit » puis nous validerons avec le bouton « OK ».

Enfin en cliquant sur notre serveur après un audit des paquets, et en allant dans l’onglet « Données d’audit » nous pourrons vérifier le status d’envoi des informations vers GLPI.

Conclusion

Pourquoi j’aime cette solution ?

Tranquil’It nous apporte via cette fonctionnalité une excellente solution centralisée qui nous donne l’équivalent d’un agent Fusion Inventory sans l’ajout de service supplémentaire sur chacun des postes.
Cela nous permet à la fois un déploiement de fonctionnalité transparent pour les utilisateurs mais aussi un allégement du nombre de services présents sur les machines de notre parc.

La meilleure méthode reste pour moi celle de l’installation du paquet de déploiement directement sur le serveur. En cas de changement du poste d’administration, la remontée continuera de s’effectuer sans avoir à redéployer la fonctionnalité.

Categories:

Comments are closed