Déployer l’agent WAPT sur MacOS

Nouveau dans la version 1.8.

Attention

Actuellement, l’agent WAPT pour MacOS n’a été testé que sur High Sierra (version 10.13) et Mojave (10.14) alors que la dernière version de MacOS est Catalina (10.15). Catalina a peut-être introduit des changements qui pourraient empêcher l’agent WAPT de fonctionner.

Installer le paquet agent WAPT pour MacOS à partir du dépôt public de Tranquil IT

  • télécharger l’agent WAPT pour Apple Mac OSX à partir du dépôt public Tranquil IT ;

  • installer le paquet téléchargé :

    sudo installer -pkg /Volumes/Macintosh\ HD/Users/johnsmith/Downloads/tis-waptagent-1.8.0.6632-tismacos-bdc0beea.pkg -target /
    

Créer le fichier de configuration de l’agent WAPT pour MacOS

Les conditions requises pour que votre agent WAPT puisse fonctionner sont les suivantes :

  • Le fichier de configuration wapt-get.ini se trouve dans le fichier /opt/wapt/ ;

  • un certificat public de l’autorité de signature des paquets dans /opt/wapt/ssl/ ;

Vous devez créer et configurer le fichier wapt-get.ini dans /opt/wapt (Configurer l’agent WAPT).

Un exemple de ce à quoi il devrait ressembler est présenté plus bas sur cette page. Vous pouvez l’utiliser après avoir modifié les paramètres en fonction de vos besoins.

sudo vim /opt/wapt/wapt-get.ini
[global]
repo_url=https://srvwapt.mydomain.lan/wapt
wapt_server=https://srvwapt.mydomain.lan/
use_hostpackages=1
use_kerberos=0
verify_cert=0

Copier le certificat Code-Signing

Vous devez copier manuellement, ou par script, le certificat public de votre autorité de certification de signature de paquets.

Le certificat devrait être situé sur votre machine Windows dans C:\Program Files (x86)\wapt\ssl\.

Copier les certificat(s) dans /opt/wapt/ssl en utilisant WinSCP ou rsync.

Copier le certificat SSL/TLS

Si vous avez déjà configuré votre serveur WAPT pour utiliser les bons certificats Nginx SSL/TLS, vous devez copier le certificat dans votre agent WAPT Linux.

Le certificat devrait être situé sur votre machine Windows dans C:\Program Files (x86)\wapt\ssl\server\.

Copier le(s) certificat(s) dans /opt/wapt/ssl/server/ en utilisant WinSCP ou rsync.

Ensuite, modifier le ficher de configuration wapt-get.ini en fournissant le chemin de votre certificat.

sudo vim /opt/wapt/wapt-get.ini

Et donner le chemin absolu de votre certificat.

verify_cert=/opt/wapt/ssl/server/YOURCERT.crt

Attention

Si vous n’utilisez pas de certificat SSL/TLS avec votre serveur WAPT, vous devez changer dans /opt/wapt/wapt-get.ini les lignes suivantes à 0 :

verify_cert=0

Enregistrer votre agent MacOS avec le serveur WAPT

Attention

  • attention, par défaut, WAPT prend la langue du système par défaut pour les paquets, vous devrez peut-être définir la langue dans wapt-get.ini avec locales=.

  • redémarrer le serveur WAPT :

    sudo launchctl load /Library/LaunchDaemons/com.tranquilit.tis-waptagent.plist
    
  • enfin, exécuter la commande suivante pour enregistrer votre hôte MacOS auprès du serveur WAPT :

    sudo wapt-get register
    sudo wapt-get update
    

Clapping hands Félicitations, votre agent MacOS est maintenant installé et configuré et il apparaîtra dans votre console WAPT avec une icône Apple logo !!

Fonctionnalités supportées

La plupart des fonctionnalités sont désormais prises en charge dans la version 1.8.2 de WAPT.

Fonctionnalités non supportées

  • installer les mises à jour à l’extinction de la machine Work in Progress ;

  • La console WAPT n’est actuellement pas disponible sur Linux Work in Progress ;

  • toute fonctionnalité spécifique à Windows ;

Particularités du fonctionnement en domaine

  • les tests ont été effectués avec sssd avec un domaine Active Directory et une authentification kerberos ;

  • pour intégrer une machine dans le domaine Active Directory, vous pouvez choisir de suivre cette documentation

  • pour forcer la mise à jour des Unités Organisationnelles sur la machine, vous pouvez appliquer une commande gpupdate depuis la console WAPT ;

  • pour que les groupes Active Directory fonctionnent correctement, vous devez vérifier que la commande id hostname$ renvoie la liste des groupes dont la machine est membre ;

Attention

Nous avons remarqué que la requête LDAP Kerberos ne fonctionne pas si l’enregistrement DNS inverse n’est pas configuré correctement pour vos contrôleurs de domaine. Ces enregistrements doivent donc être créés s’ils n’existent pas.