Suchergebnisse :

×

SAML Single Sign On (SSO) in Jenkins mit WSO2


Die Jenkins SAML SSO-App bietet die Möglichkeit, SAML Single Sign-On (SSO) für Jenkins zu aktivieren. Hier gehen wir eine Anleitung zur Konfiguration von Single Sign On (SSO) zwischen Jenkins und WSO2 durch. Am Ende dieses Leitfadens sollten WSO2-Benutzer in der Lage sein, sich bei Jenkins anzumelden und zu registrieren.

Laden Sie das Plugin herunter und installieren Sie es in Jenkins

    Um das miniorange saml SP-Plugin herunterzuladen, folgen Sie dem Pfad: Über das Jenkins-Plugin-Verzeichnis.

  • Loggen Sie sich Jenkins.
  • SSO SAML Jenkins Single Sign on Jenkins verwalten, Jenkins SAML SSO
  • Gehen Sie zu Verwalte Jenkins Wählen Sie im linken Bereich die Option aus und öffnen Sie sie Plugins verwalten Tab.
  • SSO SAML Jenkins Single Sign OnManage-Plugins, Jenkins SAML SSO
  • Suchen Sie nach HEIF-Bilderweiterungen. 'Miniorange saml' in der verfügbaren Registerkarte.
  • SSO SAML Jenkins Single Sign On-Upload-Plugin, Jenkins SAML SSO
  • Herunterladen und mit einem Neustart installieren.
  • SSO SAML Jenkins Single Sign-on-Installations-Plugins, Jenkins SAML SSO
    Um das miniorange saml SP-Plugin herunterzuladen, folgen Sie dem Pfad: Durch manuelle Konfiguration.

  • Loggen Sie sich Jenkins.
  • SSO SAML Jenkins Single Sign on Jenkins verwalten, Jenkins SAML SSO
  • Gehen Sie zu Verwalte Jenkins Wählen Sie im linken Bereich die Option aus und öffnen Sie sie Plugins verwalten Tab.
  • SSO SAML Jenkins Single Sign OnManage-Plugins, Jenkins SAML SSO
  • Gehen Sie zum advanced Tab und laden Sie die Datei hoch HPi Datei.
  • Sie können die HPi Datei durch Ausführen mvn sauberes Paket Befehl für diesen Code. Kontakt info@xecurify.com wenn Sie auf ein Problem stoßen.
  • SSO SAML Jenkins Single Sign-on-Installations-Plugins, Jenkins SAML SSO SSO SAML Jenkins Single Sign-on-Installations-Plugins, Jenkins SAML SSO

Aktivieren Sie das Plugin

  • Offen Verwalte Jenkins und wählen Sie Konfigurieren Sie die globale Sicherheit.
  • SSO SAML Jenkins Single Sign-on, Sicherheit konfigurieren, Jenkins SAML SSO
  • Legen Sie den Sicherheitsbereich auf miniorange SAML 2.0 fest.
  • SSO SAML Jenkins Single Sign im Sicherheitsbereich, Jenkins SAML SSO
  • Stellen Sie sicher, dass Sicherheit aktivieren Kontrollkästchen ist aktiviert.

Schritt 1: Richten Sie WSO2 als Identitätsanbieter ein

      • Melden Sie sich bei Ihrer WSO2-Administratorkonsole an.
      • Auswählen Speichern unter dem Dienstleister Tab.
      • Wählen Sie den Modus als Manuelle Konfiguration.
      • Geben Sie die Name des Dienstanbieters und klicken Sie auf Registrieren .
      • SAML Single Sign On (SSO) mit WSO2 als Identitätsanbieter, Dienstanbieter manuell hinzufügen
      • Auswählen SP-Zertifikat hochladen Option unter SP-Zertifikattyp.
      • Kopieren Sie das Zertifikat aus dem Plugin und stellen Sie es bereit Bewerbungszertifikat Feld.
      • Sie können die Zertifikatsdatei auch herunterladen und über die Option „Datei durchsuchen“ hochladen.
      • SAML Single Sign On (SSO) mit WSO2 als Identitätsanbieter, Dienstanbieter manuell hinzufügen
      • Der AnspruchskonfigurationWählen Verwenden Sie den lokalen Claim-Dialekt.
      • Aussichten für Angeforderte Ansprüche, fügen Sie http://wso2.org/claims/emailaddress als Anspruchs-URI hinzu.
      • Sept Betreff-Anspruchs-URI zu http://wso2.org/claims/nickname.
      • Der Konfiguration der eingehenden Authentifizierung > SAML2-Web-SSO-Konfiguration, klicken Einrichtung.
      • SAML Single Sign On (SSO) mit WSO2 als Identitätsanbieter, Anspruchskonfiguration
      • Enter Aussteller Wert wie unter angegeben Informationen zum Dienstanbieter Registerkarte des Plugins.
      • Enter Assertion-Consumer-URL (ACS) wie unter bereitgestellt Informationen zum Dienstanbieter Tab und klicken Sie auf Speichern.
      • Shau Aktivieren Sie die Antwortsignierung.
      • Prüfen Sie die Attributprofil aktivieren und fügen Sie immer Attribute in die Antwort ein.
      • SAML Single Sign On (SSO) mit WSO2 als Identitätsanbieter, Konfigurieren der Metadetails der Dienstanbieter
      • Prüfen Sie die Aktivieren Sie die Zielgruppenbeschränkung.
      • Geben Sie die Zielgruppen-URL Wert angegeben unter Informationen zum Dienstanbieter Registerkarte des Plugins und klicken Sie auf Speichern.
      • Prüfen Sie die Aktivieren Sie die Empfängervalidierung. Geben Sie die ein Empfänger-URL Wert angegeben unter Informationen zum Dienstanbieter Registerkarte des Plugins und klicken Sie auf Speichern.
      • Klicken Sie auf Laden Sie IDP-Metadaten herunter Klicken Sie auf die Schaltfläche, um die IDP-Metadatendatei zu speichern.
      • Klicken Sie auf Registrieren um die Konfiguration zu speichern.
      • SAML Single Sign On (SSO) mit WSO2 als Identitätsanbieter, Zielgruppenvalidierung aktivieren und IDP-Metadatendatei herunterladen
      • Klicken Sie auf Aktualisierung on Dienstleister Seite, um die Konfiguration zu speichern.
      • Auswählen Resident für Identitätsanbieter Registerkarte aus dem Menü.
      • Enter Heimatbereichskennung Geben Sie den gewünschten Wert ein (normalerweise Ihre WSO2-Serveradresse).
      • SAML Single Sign On (SSO) mit WSO2 als Identitätsanbieter, Home Realm Identifier URL festlegen
      • Klicken Sie auf Aktualisierung um die Änderungen zu speichern.

Schritt 2: Richten Sie Jenkins als Dienstanbieter ein

SP-Konfigurationen
Sie können SP-Einstellungen in IDP auf zwei Arten konfigurieren:

  • Durch Hochladen der Metadaten-XML-Datei
  • Manuelle Konfiguration
A. Durch Hochladen der Metadaten-XML-Datei

  • Klicken Sie auf Metadaten des Dienstanbieters in SP-Konfiguration .
  • Die Metadaten-XML-Datei wird heruntergeladen.
  • Verwenden Sie diese Datei, um IDP einzurichten.
B. Manuelle Konfiguration

  • Konfigurieren SP-Einstellungen Kopieren Sie am IDP die unten stehende URL und fügen Sie sie am Ende des IDP in die entsprechenden Felder ein.
    • SP-Entitäts-ID: https://your-jenkins-domain
    • Zielgruppen-URI: https://your-jenkins-domain
    • ACS-URL: https://your-jenkins-domain/securityRealm/moSamlAuth
    • SSO Saml Jenkins Single Sign auf SP-Konfiguration Jenkins
IDP-Konfiguration

Um IDP zu konfigurieren, geben Sie die folgenden Details ein und drücken Sie sich bewerben und speichern Sie die Einstellungen.

  • IDP-Entitäts-ID
  • Single-Sign-On-URL
  • Namens-ID-Format
  • X.509-Zertifikat
SSO Saml Jenkins Single Sign On IDP-Metadaten

Benutzerprofilkonfiguration

  • Wählen Sie Benutzername oder E-Mail für Melden Sie sich beim Jenkins-Konto an, indem Sie:
  • Geben Sie den Attributnamen vom IDP ein, der dem Benutzernamen in entspricht Benutzernamensattribut Textfeld.
  • Geben Sie den Attributnamen von IDP ein, der E-Mail in entspricht E-Mail-Attribut Textfeld.
  • Aktivieren Sie das Kontrollkästchen Wenden Sie das Regex-Muster auf den Benutzernamen anwenn die von SAML zurückgegebene Benutzer-ID nicht mit dem Benutzernamen von Jenkins übereinstimmt.
  • Geben Sie den regulären Ausdruck ein REGEX-Muster Textfeld. Es wird auf die Benutzer-ID aus der SAML-Antwort angewendet und in den gleichen Benutzernamen wie Jenkins umgewandelt. Sie können beispielsweise den regulären Ausdruck ^.*?(?=@) verwenden, um demo aus dem Benutzernamen demo@example.com zu extrahieren
  • SSO-Saml-Jenkins-Single-Sign-On-Benutzerprofil Jenkins


Erweiterte Konfigurationen

  • Wähle aus Möchten Sie einen neuen Benutzer erstellen? um die Benutzererstellung über SAML zu ermöglichen.
  • SSO-Saml-Jenkins-Single-Sign-on-Advanced-Configuration-Jenkins


SP-Konfigurationen
Sie können SP-Einstellungen in IDP auf zwei Arten konfigurieren:

  • Durch Hochladen der Metadaten-XML-Datei
  • Manuelle Konfiguration
A. Durch Hochladen der Metadaten-XML-Datei

  • Klicken Sie auf Metadaten des Dienstanbieters in SP-Konfiguration .
  • Die Metadaten-XML-Datei wird heruntergeladen.
  • Verwenden Sie diese Datei, um IDP einzurichten.
B. Manuelle Konfiguration

  • Konfigurieren SP-Einstellungen Kopieren Sie am IDP die unten stehende URL und fügen Sie sie am Ende des IDP in die entsprechenden Felder ein.
    • SP-Entitäts-ID: https://your-jenkins-domain
    • Zielgruppen-URI: https://your-jenkins-domain
    • ACS-URL: https://your-jenkins-domain/securityRealm/moSamlAuth
    • SSO Saml Jenkins Single Sign auf SP-Konfiguration Jenkins
IDP-Konfiguration

Um IDP zu konfigurieren, geben Sie die folgenden Details ein und drücken Sie sich bewerben und speichern Sie die Einstellungen.

  • IDP-Entitäts-ID
  • Single-Sign-On-URL
  • Einzelne Abmelde-URL
  • Namens-ID-Format
  • X.509-Zertifikat
  • SSO SAML Jenkins Single Sign on IDP-Konfiguration Jenkins

Benutzerprofilkonfiguration

  • Wählen Sie Benutzername oder E-Mail für Melden Sie sich beim Jenkins-Konto an, indem Sie:
  • Geben Sie den Attributnamen vom IDP ein, der dem Benutzernamen in entspricht Benutzernamensattribut Textfeld.
  • Geben Sie den Attributnamen von IDP ein, der E-Mail in entspricht E-Mail-Attribut Textfeld.
  • Geben Sie den Attributnamen von IDP ein, der dem vollständigen Namen in entspricht Vollständiges Namensattribut.
  • Aktivieren Sie das Kontrollkästchen Wenden Sie das Regex-Muster auf den Benutzernamen anwenn die von SAML zurückgegebene Benutzer-ID nicht mit dem Benutzernamen von Jenkins übereinstimmt.
  • Geben Sie den regulären Ausdruck ein REGEX-Muster Textfeld. Es wird auf die Benutzer-ID aus der SAML-Antwort angewendet und in den gleichen Benutzernamen wie Jenkins umgewandelt. Sie können beispielsweise den regulären Ausdruck ^.*?(?=@) verwenden, um demo aus dem Benutzernamen demo@example.com zu extrahieren
  • SSO-Saml-Jenkins-Single-Sign-On-Benutzerprofil Jenkins


Erweiterte Konfigurationen

  • Wähle aus Möchten Sie signierte Anfragen? um signierte Anmelde- und Abmeldeanfragen zu senden. Anfragen werden mit der Option „Öffentliches Zertifikat“ signiert Laden Sie das SP-Zertifikat herunter in SP-Konfiguration .
  • Wähle aus Möchten Sie einen neuen Benutzer erstellen? um die Benutzererstellung über SAML zu ermöglichen.
  • Wähle aus Möchten Sie die Attribute bestehender Benutzer aktualisieren? um die Attribute bestehender Benutzer jedes Mal zu aktualisieren, wenn sie sich über SSO bei Jenkins anmelden.
  • Um benutzerdefinierte Attribute hinzuzufügen, wählen Sie Speichern .
    • Sept Attributname wie z. B. in IDP eingestellt. Name
    • Sept Anzeigename in den Benutzereigenschaften so, wie Sie möchten, dass es in der config.xml-Datei des Jenkins-Benutzers und in der Datei des Benutzers angezeigt wird Registerkarte „Konfigurieren“.
  • Um Benutzern, die über SSO erstellt wurden, eine Standardgruppe zuzuweisen, fügen Sie den Gruppennamen hinzu Gruppe neuen Benutzern zuweisen Möglichkeit. Mehrere Gruppen können mit dem Trennzeichen (Komma) hinzugefügt werden
  • If Möchten Sie die Standardanmeldung deaktivieren? Wenn die Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf die standardmäßige Jenkins-Anmeldeseite zuzugreifen, zur Authentifizierung auf die IDP-Anmeldeseite umgeleitet. Nach erfolgreicher Authentifizierung werden sie zurück zur Jenkins-Basis-URL weitergeleitet.
  • Kopieren Hintertür-URL und bewahren Sie es für den Notfall auf.
  • SSO-Saml-Jenkins-Single-Sign-on-Advanced-Configuration-Jenkins





Wenn Sie etwas suchen, das Sie nicht finden können, schreiben Sie uns bitte eine E-Mail an info@xecurify.com

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com