Comprendre l’environnement et les bases pour installer GLPI 11 sur Debian 13
Installer GLPI 11 sur Debian 13 exige d’abord une bonne compréhension de l’environnement requis et des fondamentaux techniques. GLPI, acronyme de Gestion Libre de Parc Informatique, est un logiciel libre très populaire pour la gestion de parc informatique et le ticketing support. En 2025, GLPI est largement utilisé dans des environnements allant de petites structures jusqu’aux grandes entreprises, grâce notamment à son code ouvert et sa capacité à s’adapter aux besoins spécifiques.
Dans sa dernière mouture majeure, GLPI 11 introduit des fonctionnalités renforcées, notamment en termes de sécurité, interfaces et gestion d’inventaire, ce qui en fait une évolution importante depuis la version 10 sortie il y a quelques années. Debian 13, la version stable la plus récente de la célèbre distribution GNU/Linux, offre un socle sécurisé et performant, idéal pour héberger une telle solution ITSM.
La combinaison de GLPI 11 avec une pile LAMP (Linux, Apache2, MySQL/MariaDB, PHP 8.4 via PHP-FPM) garantit une architecture robuste et performante. Debian 13 intègre par défaut PHP 8.4, assurant ainsi la compatibilité maximale avec les exigences PHP imposées par GLPI 11.
Avant d’entamer l’installation, il est impératif de valider plusieurs prérequis :
- Un serveur Debian 13 à jour, avec un accès root ou sudo configuré.
- Apache2 comme serveur Web, privilégié pour sa stabilité et sa documentation abondante.
- MariaDB 10.6 minimum, base de données recommandée pour sa performance et sa simplicité d’administration.
- PHP 8.4 et ses extensions indispensables pour le bon fonctionnement de GLPI 11, notamment curl, gd, intl, bcmath, mbstring, xml, et openssl.
Cette préparation requiert aussi la définition claire d’une adresse IP fixe pour le serveur, ainsi que la mise en place d’un nom d’hôte résolu via DNS interne ou externe. Cela facilite l’accès et la gestion de GLPI dans un environnement réseau d’entreprise.
Enfin, pour ceux qui souhaitent optimiser l’intégration et la maintenance, le déplacement des répertoires sensibles config, files et logs en dehors du dossier public Web (/var/www/glpi) vers des espaces plus sécurisés garantira une meilleure protection et une maintenance simplifiée.
En somme, cette première étape d’appréhension et de préparation du serveur Debian 13 est la pierre angulaire d’une installation fiable et pérenne de GLPI 11.
Étapes détaillées pour installer le socle LAMP complet sous Debian 13
Le pilotage efficace de GLPI 11 sur Debian 13 repose fondamentalement sur une pile logicielle stable et performante. La première grande tâche est donc l’installation et la configuration d’un socle LAMP (Linux, Apache, MariaDB, PHP). Sur Debian 13, cette opération est facilitée par la disponibilité native de PHP 8.4 et des paquets associés.
L’ensemble s’installe avec une série de commandes administrateur bien orchestrées. Il est conseillé d’actualiser la liste des paquets produits et de réaliser une mise à jour complète du système avant toute action :
sudo apt-get update && sudo apt-get upgrade
Ensuite, installez Apache2, MariaDB et PHP-FPM avec la commande :
sudo apt-get install apache2 php8.4-fpm mariadb-server
Ce choix de PHP via PHP-FPM plutôt qu’un module intégré à Apache procure un gain notable de performances. PHP-FPM fonctionne comme un service indépendant, ce qui optimise la gestion des ressources lors d’un fort trafic.
On procède aussi à l’installation des extensions PHP essentielles au bon fonctionnement de GLPI 11 :
sudo apt install php8.4-{curl,gd,intl,mysql,zip,bcmath,mbstring,xml,bz2,openssl}
Chaque extension joue un rôle précis :
- curl : accès aux ressources distantes pour la récupération de données.
- gd : manipulation des images, notamment pour les logos et captures.
- intl : gestion de l’internationalisation, cruciale pour un logiciel multi-langues.
- mysql : interfaçage sécurisé avec la base MariaDB/MySQL.
- bcmath : opérations arithmétiques avancées, nécessaires au QR code généré par GLPI.
- mbstring : maintien de la compatibilité avec les caractères UTF-8 multioctets.
- xml : traitement des données au format XML pour l’import/export et la configuration.
- openssl : sécurisation des connexions HTTPS et authentification OAuth.
- bz2 : compression, très utilisée dans les plugins et marketplace.
Il convient d’envisager l’ajout de l’extension LDAP si la gestion des utilisateurs via un annuaire d’entreprise (comme Active Directory) est souhaitée.
Finalement, choisir MariaDB implique d’effectuer une sécurisation minimale via la commande :
sudo mariadb-secure-installation
Celle-ci guide pas-à-pas l’administrateur pour désactiver les comptes anonymes, configurer un mot de passe root robuste et désactiver l’accès distant non sécurisé.
Créer la base dédiée GLPI avec un utilisateur exclusif est une bonne pratique impérative :
CREATE DATABASE db25_glpi; GRANT ALL PRIVILEGES ON db25_glpi.* TO glpi_adm@localhost IDENTIFIED BY "MotDePasseRobuste"; FLUSH PRIVILEGES;
Cela respecte le principe du moindre privilège, renforçant la sécurité globale.
Organisation sécurisée des fichiers GLPI et paramétrage avancé de l’environnement Apache2
Un point clé dans le déploiement d’une solution telle que GLPI est la séparation physique des éléments de configuration, fichiers utilisateurs et logs, afin d’assurer sécurité et facilité de maintenance.
Par défaut, les sources extraites dans /var/www/glpi contiennent les dossiers config, files et logs situés dans la racine Web. Les déplacer hors de ce répertoire permet de prévenir les accès directs malveillants via le serveur Web, tout en simplifiant la sauvegarde et les mises à jour.
La mise en place de ces répertoires est réalisée par les commandes suivantes :
- Création et gestion des permissions sous l’utilisateur
www-datapour Apache : sudo mkdir /etc/glpipuissudo chown www-data /etc/glpipour la configuration.sudo mkdir /var/lib/glpipuissudo chown www-data /var/lib/glpipour les fichiers d’application.sudo mkdir /var/log/glpipuissudo chown www-data /var/log/glpipour les logs.- Déplacement des dossiers sensibles :
sudo mv /var/www/glpi/config /etc/glpisudo mv /var/www/glpi/files /var/lib/glpi
Cette démarche conforme aux recommandations de sécurité réduit l’exposition aux attaques basées sur l’accès Web direct.
Pour que GLPI sache où trouver ces nouveaux chemins, deux fichiers PHP spécifiques sont créés :
/var/www/glpi/inc/downstream.php: définit la constanteGLPI_CONFIG_DIR./etc/glpi/local_define.php: configure les variablesGLPI_VAR_DIRetGLPI_LOG_DIR.
Côté Apache, la configuration du VirtualHost joue un rôle crucial. Le fichier de configuration créé doit pointer le DocumentRoot vers /var/www/glpi/public et inclure les directives pour activer la réécriture d’URL, très utile pour le routage interne de GLPI.
Exemple essentiel :
ServerName support.it-connectlab.fr DocumentRoot /var/www/glpi/public <Directory /var/www/glpi/public> Require all granted RewriteEngine On RewriteCond %{HTTPRequest_FILENAME} !-f RewriteRule ^(.*)$ index.php [QSA,L] </Directory>
Le module rewrite doit être activé via sudo a2enmod rewrite, et le site activé/désactivé proprement (activation site GLPI et désactivation du default).
En parallèle, l’intégration de PHP-FPM avec Apache nécessite l’activation des modules proxy_fcgi et setenvif. La directive SetHandler dans le VirtualHost indique à Apache de déléguer le traitement des fichiers PHP au service PHP-FPM via un socket Unix.
Enfin, une configuration fine au niveau du fichier php.ini optimise la sécurité des sessions (session.cookie_httponly = on et session.cookie_samesite = Lax) et permet d’augmenter la taille maximale d’upload si nécessaire, par exemple pour les pièces jointes dans les tickets.
Installation interactive de GLPI 11 via interface web sur serveur Debian 13
L’étape d’installation finale s’effectue depuis un navigateur web, en accédant à l’adresse DNS configurée (exemple : http://support.it-connectlab.fr). Le serveur Apache2 redirige ainsi vers l’interface publique de GLPI dans /var/www/glpi/public.
Lors du premier accès, l’interface propose un processus d’installation simple, permettant de choisir la langue et valider les configurations système. Le programme effectue un contrôle automatique des prérequis et affiche les résultats, aidant à identifier d’éventuels oublis dans la stack LAMP.
L’étape suivante est la connexion à la base de données. GLPI demande alors :
- le nom de serveur SQL (généralement localhost quand MariaDB est local),
- l’identifiant utilisateur MariaDB dédié (exemple
glpi_adm), - le mot de passe associé,
- et la base de données cible (
db25_glpi).
Le processus importe ensuite les tableaux nécessaires à GLPI et initialise l’environnement.
Une fois terminée, l’installation informe de l’identifiant par défaut (glpi) ainsi que du mot de passe (glpi). Il est essentiel de modifier ce compte immédiatement.
Quelques conseils essentiels à suivre après installation :
- Suppression du fichier
install.phppour éviter toute réinstallation accidentelle :sudo rm /var/www/glpi/install/install.php. - Changement immédiat des mots de passe des comptes administrateurs existants pour renforcer la sécurité.
- Désactivation des données de démonstration pour obtenir une interface propre.
Pour les administrateurs système Debian, ce guide d’installation interactive garantit ainsi un déploiement propre et sécurisé, avec la possibilité d’adapter la configuration GLPI aux besoins spécifiques de l’entreprise (gestion des tickets, contrats, inventaires, etc.).
Conseils pratiques pour la configuration avancée et la maintenance courante de GLPI sur Debian
Une fois GLPI 11 installé sur votre serveur Debian 13, la phase de configuration et de maintenance s’avère cruciale pour exploiter pleinement toutes les fonctionnalités de gestion de parc informatique. La configuration GLPI va bien au-delà de la simple mise en service, nécessitant une personnalisation adaptée aux processus internes.
Parmi les bonnes pratiques à adopter :
- Gestion des utilisateurs et des profils : créer des groupes utilisateurs selon leurs rôles (technique support, gestion administrative, etc.) avec des permissions bien définies évite les accès intempestifs et garantit une utilisation sécurisée.
- Configuration des notifications : paramétrer précisément les alertes par email ou autres moyens facilite le suivi des tickets et la communication entre les équipes.
- Intégration LDAP/Active Directory : si l’annuaire d’entreprise est disponible, synchroniser les utilisateurs GLPI avec LDAP simplifie l’authentification et la gestion des identités.
- Mise en place des sauvegardes : automatiser des sauvegardes régulières des bases et des fichiers sensibles est indispensable pour garantir la résilience du système.
- Surveillance et mise à jour : veiller à appliquer les correctifs de sécurité GLPI, Debian et MariaDB, qui sont régulièrement publiés afin de stopper les failles potentielles.
Il est aussi recommandé de documenter ces procédures, en particulier dans les environnements où plusieurs administrateurs sys Debian interviennent. Pour ajuster la taille des pièces jointes téléversées, modifiez dans php.ini les paramètres upload_max_filesize et post_max_size, redémarrant ensuite PHP-FPM.
Des scripts d’automatisation peuvent être déployés, par exemple pour synchroniser les données GLPI avec d’autres plateformes ou pour importer automatiquement de nouveaux équipements détectés sur le réseau via l’agent GLPI. Ces agents sont particulièrement utiles pour remonter l’inventaire matériel.
L’ensemble de ces pratiques assure un fonctionnement fluide et sécurisé, tout en facilitant la vie des services IT, la base même d’un bon ITSM.