Suchergebnisse :

×

SAML Single Sign On (SSO) bei Jenkins mit AWS als IDP

SAML Single Sign On (SSO) bei Jenkins mit AWS als IDP


Die Jenkins SAML SSO-App bietet die Möglichkeit, SAML Single Sign-On (SSO) für Jenkins zu aktivieren. Hier gehen wir eine Anleitung zur Konfiguration von Single Sign On (SSO) zwischen Jenkins und AWS durch. Am Ende dieses Leitfadens sollten AWS-Benutzer in der Lage sein, sich bei Jenkins anzumelden und zu registrieren.

Laden Sie das Plugin herunter und installieren Sie es in Jenkins

    Um das miniorange saml SP-Plugin herunterzuladen, folgen Sie dem Pfad: Über das Jenkins-Plugin-Verzeichnis.

  • Loggen Sie sich Jenkins.
  • SSO SAML Jenkins Single Sign on Jenkins verwalten, Jenkins SAML SSO
  • Gehen Sie zu Verwalte Jenkins Wählen Sie im linken Bereich die Option aus und öffnen Sie sie Plugins verwalten Tab.
  • SSO SAML Jenkins Single Sign OnManage-Plugins, Jenkins SAML SSO
  • Suchen Sie nach HEIF-Bilderweiterungen. 'Miniorange saml' in der verfügbaren Registerkarte.
  • SSO SAML Jenkins Single Sign On-Upload-Plugin, Jenkins SAML SSO
  • Herunterladen und mit einem Neustart installieren.
  • SSO SAML Jenkins Single Sign-on-Installations-Plugins, Jenkins SAML SSO
    Um das miniorange saml SP-Plugin herunterzuladen, folgen Sie dem Pfad: Durch manuelle Konfiguration.

  • Loggen Sie sich Jenkins.
  • SSO SAML Jenkins Single Sign on Jenkins verwalten, Jenkins SAML SSO
  • Gehen Sie zu Verwalte Jenkins Wählen Sie im linken Bereich die Option aus und öffnen Sie sie Plugins verwalten Tab.
  • SSO SAML Jenkins Single Sign OnManage-Plugins, Jenkins SAML SSO
  • Gehen Sie zum advanced Tab und laden Sie die Datei hoch HPi Datei.
  • Sie können die HPi Datei durch Ausführen mvn sauberes Paket Befehl für diesen Code. Kontakt info@xecurify.com wenn Sie auf ein Problem stoßen.
  • SSO SAML Jenkins Single Sign-on-Installations-Plugins, Jenkins SAML SSO SSO SAML Jenkins Single Sign-on-Installations-Plugins, Jenkins SAML SSO

Aktivieren Sie das Plugin

  • Offen Verwalte Jenkins und wählen Sie Konfigurieren Sie die globale Sicherheit.
  • SSO SAML Jenkins Single Sign-on, Sicherheit konfigurieren, Jenkins SAML SSO
  • Legen Sie den Sicherheitsbereich auf miniorange SAML 2.0 fest.
  • SSO SAML Jenkins Single Sign im Sicherheitsbereich, Jenkins SAML SSO
  • Stellen Sie sicher, dass Sicherheit aktivieren Kontrollkästchen ist aktiviert.

Schritt 1: Richten Sie AWS als Identitätsanbieter ein

    • Gehen Sie zu AWS und suchen Sie nach AWS-Einzelanmeldung in AWS Services oder klicken Sie auf diesen Link.
    • Wählen Sie nach dem Öffnen des AWS SSO-Dienstes aus Aktivieren Sie AWS SSO.
    • SAML Single Sign On (SSO) mit AWS Identity Provider, AWS SSO aktivieren
    • Klicken Sie auf Erstellen Sie eine AWS-Organisation .
    • SAML Single Sign On (SSO) mit AWS Identity Provider, Erstellen Sie eine AWS-Organisation
    • Klicken Sie auf Anwendungen → Neue Anwendung hinzufügen.
    • SAML Single Sign On (SSO) mit AWS Identity Provider, Anwendung hinzufügen
    • Auswählen Fügen Sie eine benutzerdefinierte SAML 2.0-Anwendung hinzu.
    • SAML Single Sign On (SSO) mit AWS Identity Provider, benutzerdefinierte Anwendung
    • Füllen die Details der Anwendung.
    • SAML Single Sign On (SSO) mit AWS Identity Provider, Einzelheiten zur Anwendung
    • Herunterladen AWS SSO SAML-Metadaten Datei, wie sie vom Dienstanbieter in Schritt 2 benötigt wird.
    • SAML Single Sign On (SSO) mit AWS Identity Provider, Metadatendatei herunterladen
    • Gehen Sie zu miniorange SAML Single Sign-On Plugin → Registerkarte „Dienstanbieterinformationen“ → Metadaten herunterladen.Laden Sie es jetzt auf AWS hoch Anwendungsmetadaten .
    • SAML Single Sign On (SSO) mit AWS Identity Provider, AWS Metadata
    • Klicken Sie auf Änderungen speichern und Ihre Demoanwendung wurde konfiguriert.
    • Gehen Sie zu Attributzuordnungen Konfigurieren Sie die verschiedenen Attribute (Vorname, Nachname und E-Mail-Adresse) für die SAML-Antwort auf der Registerkarte „Attributzuordnungen“ wie gezeigt:
    • SAML Single Sign On (SSO) mit AWS Identity Provider, Attributen
    • Gehen Sie zu Ihrem konfigurierten Demoanwendung → Zugewiesene Benutzer und fügen Sie die Benutzer hinzu. Wenn Sie neue Benutzer zuweisen möchten, können Sie zum linken Abschnitt navigieren und zu gehen Benutzer→ Benutzer hinzufügen Geben Sie die Benutzerdaten ein und klicken Sie auf Weiter: Gruppen und den Benutzern eine Gruppe zuweisen.
    • SAML Single Sign On (SSO) mit AWS Identity Provider, Benutzer hinzufügen
    • Ihr Benutzer wurde erfolgreich hinzugefügt.
    • SAML Single Sign On (SSO) mit AWS Identity Provider, hinzugefügter Benutzer

Schritt 2: Richten Sie Jenkins als Dienstanbieter ein

SP-Konfigurationen
Sie können SP-Einstellungen in IDP auf zwei Arten konfigurieren:

  • Durch Hochladen der Metadaten-XML-Datei
  • Manuelle Konfiguration
A. Durch Hochladen der Metadaten-XML-Datei

  • Klicken Sie auf Metadaten des Dienstanbieters in SP-Konfiguration .
  • Die Metadaten-XML-Datei wird heruntergeladen.
  • Verwenden Sie diese Datei, um IDP einzurichten.
B. Manuelle Konfiguration

  • Konfigurieren SP-Einstellungen Kopieren Sie am IDP die unten stehende URL und fügen Sie sie am Ende des IDP in die entsprechenden Felder ein.
    • SP-Entitäts-ID: https://your-jenkins-domain
    • Zielgruppen-URI: https://your-jenkins-domain
    • ACS-URL: https://your-jenkins-domain/securityRealm/moSamlAuth
    • SSO Saml Jenkins Single Sign auf SP-Konfiguration Jenkins
IDP-Konfiguration

Um IDP zu konfigurieren, geben Sie die folgenden Details ein und drücken Sie sich bewerben und speichern Sie die Einstellungen.

  • IDP-Entitäts-ID
  • Single-Sign-On-URL
  • Namens-ID-Format
  • X.509-Zertifikat
SSO Saml Jenkins Single Sign On IDP-Metadaten

Benutzerprofilkonfiguration

  • Wählen Sie Benutzername oder E-Mail für Melden Sie sich beim Jenkins-Konto an, indem Sie:
  • Geben Sie den Attributnamen vom IDP ein, der dem Benutzernamen in entspricht Benutzernamensattribut Textfeld.
  • Geben Sie den Attributnamen von IDP ein, der E-Mail in entspricht E-Mail-Attribut Textfeld.
  • Aktivieren Sie das Kontrollkästchen Wenden Sie das Regex-Muster auf den Benutzernamen anwenn die von SAML zurückgegebene Benutzer-ID nicht mit dem Benutzernamen von Jenkins übereinstimmt.
  • Geben Sie den regulären Ausdruck ein REGEX-Muster Textfeld. Es wird auf die Benutzer-ID aus der SAML-Antwort angewendet und in den gleichen Benutzernamen wie Jenkins umgewandelt. Sie können beispielsweise den regulären Ausdruck ^.*?(?=@) verwenden, um demo aus dem Benutzernamen demo@example.com zu extrahieren
  • SSO-Saml-Jenkins-Single-Sign-On-Benutzerprofil Jenkins


Erweiterte Konfigurationen

  • Wähle aus Möchten Sie einen neuen Benutzer erstellen? um die Benutzererstellung über SAML zu ermöglichen.
  • SSO-Saml-Jenkins-Single-Sign-on-Advanced-Configuration-Jenkins


SP-Konfigurationen
Sie können SP-Einstellungen in IDP auf zwei Arten konfigurieren:

  • Durch Hochladen der Metadaten-XML-Datei
  • Manuelle Konfiguration
A. Durch Hochladen der Metadaten-XML-Datei

  • Klicken Sie auf Metadaten des Dienstanbieters in SP-Konfiguration .
  • Die Metadaten-XML-Datei wird heruntergeladen.
  • Verwenden Sie diese Datei, um IDP einzurichten.
B. Manuelle Konfiguration

  • Konfigurieren SP-Einstellungen Kopieren Sie am IDP die unten stehende URL und fügen Sie sie am Ende des IDP in die entsprechenden Felder ein.
    • SP-Entitäts-ID: https://your-jenkins-domain
    • Zielgruppen-URI: https://your-jenkins-domain
    • ACS-URL: https://your-jenkins-domain/securityRealm/moSamlAuth
    • SSO Saml Jenkins Single Sign auf SP-Konfiguration Jenkins
IDP-Konfiguration

Um IDP zu konfigurieren, geben Sie die folgenden Details ein und drücken Sie sich bewerben und speichern Sie die Einstellungen.

  • IDP-Entitäts-ID
  • Single-Sign-On-URL
  • Einzelne Abmelde-URL
  • Namens-ID-Format
  • X.509-Zertifikat
  • SSO SAML Jenkins Single Sign on IDP-Konfiguration Jenkins

Benutzerprofilkonfiguration

  • Wählen Sie Benutzername oder E-Mail für Melden Sie sich beim Jenkins-Konto an, indem Sie:
  • Geben Sie den Attributnamen vom IDP ein, der dem Benutzernamen in entspricht Benutzernamensattribut Textfeld.
  • Geben Sie den Attributnamen von IDP ein, der E-Mail in entspricht E-Mail-Attribut Textfeld.
  • Geben Sie den Attributnamen von IDP ein, der dem vollständigen Namen in entspricht Vollständiges Namensattribut.
  • Aktivieren Sie das Kontrollkästchen Wenden Sie das Regex-Muster auf den Benutzernamen anwenn die von SAML zurückgegebene Benutzer-ID nicht mit dem Benutzernamen von Jenkins übereinstimmt.
  • Geben Sie den regulären Ausdruck ein REGEX-Muster Textfeld. Es wird auf die Benutzer-ID aus der SAML-Antwort angewendet und in den gleichen Benutzernamen wie Jenkins umgewandelt. Sie können beispielsweise den regulären Ausdruck ^.*?(?=@) verwenden, um demo aus dem Benutzernamen demo@example.com zu extrahieren
  • SSO-Saml-Jenkins-Single-Sign-On-Benutzerprofil Jenkins


Erweiterte Konfigurationen

  • Wähle aus Möchten Sie signierte Anfragen? um signierte Anmelde- und Abmeldeanfragen zu senden. Anfragen werden mit der Option „Öffentliches Zertifikat“ signiert Laden Sie das SP-Zertifikat herunter in SP-Konfiguration .
  • Wähle aus Möchten Sie einen neuen Benutzer erstellen? um die Benutzererstellung über SAML zu ermöglichen.
  • Wähle aus Möchten Sie die Attribute bestehender Benutzer aktualisieren? um die Attribute bestehender Benutzer jedes Mal zu aktualisieren, wenn sie sich über SSO bei Jenkins anmelden.
  • Um benutzerdefinierte Attribute hinzuzufügen, wählen Sie Speichern .
    • Sept Attributname wie z. B. in IDP eingestellt. Name
    • Sept Anzeigename in den Benutzereigenschaften so, wie Sie möchten, dass es in der config.xml-Datei des Jenkins-Benutzers und in der Datei des Benutzers angezeigt wird Registerkarte „Konfigurieren“.
  • Um Benutzern, die über SSO erstellt wurden, eine Standardgruppe zuzuweisen, fügen Sie den Gruppennamen hinzu Gruppe neuen Benutzern zuweisen Möglichkeit. Mehrere Gruppen können mit dem Trennzeichen (Komma) hinzugefügt werden
  • If Möchten Sie die Standardanmeldung deaktivieren? Wenn die Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf die standardmäßige Jenkins-Anmeldeseite zuzugreifen, zur Authentifizierung auf die IDP-Anmeldeseite umgeleitet. Nach erfolgreicher Authentifizierung werden sie zurück zur Jenkins-Basis-URL weitergeleitet.
  • Kopieren Hintertür-URL und bewahren Sie es für den Notfall auf.
  • SSO-Saml-Jenkins-Single-Sign-on-Advanced-Configuration-Jenkins





Wenn Sie etwas suchen, das Sie nicht finden können, schreiben Sie uns bitte eine E-Mail an info@xecurify.com

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com