Suchergebnisse :

×

SAML Single Sign On (SSO) in Jenkins


Jenkins SAML Single Sign On (SSO) Mit der App haben Sie die Möglichkeit, Single Sign-On (SSO oder SAML SSO) über SAML 2.0 für Jenkins zu aktivieren. Mit Hilfe unseres Jenkins SAML SSO-Plugins können Benutzer problemlos bei Jenkins authentifiziert werden.


(Klicken Sie hier, um die Jenkins Single Sign On-App herunterzuladen)

Die Jenkins SSO-App ist mit allen SAML 2.0-Identitätsanbietern kompatibel, wie zum Beispiel: – Azure AD, Schlüsselumhang, ADFS, Okta, Salesforce, Shibboleth 2, GSuite / Google Apps, miniOrange, EinLogin, Zentrieren, SimpleSAMLphp, OpenAM , PingOne, RSA, Oracle, Bitium , WSO2, Auth0, AuthAnvil und praktisch jeder SAML-kompatible Identitätsanbieter.


Klicken Sie hier, um mehr darüber zu erfahren Jenkins Single Sign-on.

Wenn Ihr IDP nicht aufgeführt ist und Ihre Anwendung SAML 2.0 als Identitätsanbieter unterstützt, können Sie der unten angegebenen Anleitung folgen, um SSO in Jenkins mithilfe Ihrer Anwendung zu aktivieren.

Laden Sie das Plugin herunter und installieren Sie es in Jenkins

    Um das miniorange saml SP-Plugin herunterzuladen, folgen Sie dem Pfad: Über das Jenkins-Plugin-Verzeichnis.

  • Loggen Sie sich Jenkins.
  • SSO SAML Jenkins Single Sign on Jenkins verwalten, Jenkins SAML SSO
  • Gehen Sie zu Verwalte Jenkins Wählen Sie im linken Bereich die Option aus und öffnen Sie sie Plugins verwalten Tab.
  • SSO SAML Jenkins Single Sign OnManage-Plugins, Jenkins SAML SSO
  • Suchen Sie nach HEIF-Bilderweiterungen. 'Miniorange saml' in der verfügbaren Registerkarte.
  • SSO SAML Jenkins Single Sign On-Upload-Plugin, Jenkins SAML SSO
  • Herunterladen und mit einem Neustart installieren.
  • SSO SAML Jenkins Single Sign-on-Installations-Plugins, Jenkins SAML SSO
    Um das miniorange saml SP-Plugin herunterzuladen, folgen Sie dem Pfad: Durch manuelle Konfiguration.

  • Loggen Sie sich Jenkins.
  • SSO SAML Jenkins Single Sign on Jenkins verwalten, Jenkins SAML SSO
  • Gehen Sie zu Verwalte Jenkins Wählen Sie im linken Bereich die Option aus und öffnen Sie sie Plugins verwalten Tab.
  • SSO SAML Jenkins Single Sign OnManage-Plugins, Jenkins SAML SSO
  • Gehen Sie zum advanced Tab und laden Sie die Datei hoch HPi Datei.
  • Sie können die HPi Datei durch Ausführen mvn sauberes Paket Befehl für diesen Code. Kontakt info@xecurify.com wenn Sie auf ein Problem stoßen.
  • SSO SAML Jenkins Single Sign-on-Installations-Plugins, Jenkins SAML SSO SSO SAML Jenkins Single Sign-on-Installations-Plugins, Jenkins SAML SSO

Aktivieren Sie das Plugin

  • Offen Verwalte Jenkins und wählen Sie Konfigurieren Sie die globale Sicherheit.
  • SSO SAML Jenkins Single Sign-on, Sicherheit konfigurieren, Jenkins SAML SSO
  • Legen Sie den Sicherheitsbereich auf miniorange SAML 2.0 fest.
  • SSO SAML Jenkins Single Sign im Sicherheitsbereich, Jenkins SAML SSO
  • Stellen Sie sicher, dass Sicherheit aktivieren Kontrollkästchen ist aktiviert.

Schritt 1: Richten Sie den Identitätsanbieter ein, um SAML für Ihr Modul zu aktivieren.

Voraussetzung: Sie benötigen SAML-Informationen von Ihrem IDP, um diese App zu konfigurieren. Bitte holt SAML-Metadaten von Ihrem Identitätsanbieter. Wenn Ihr IDP nicht über eine Metadaten-URL oder XML verfügt, fordern Sie bitte die folgenden Informationen an:

      1. Emittenten-/Entitäts-ID.
      2. SAML-Anmelde-URL.
      3. SAML-Abmelde-URL (nur wenn Sie möchten, dass Benutzer sich von IDP abmelden, wenn sie sich von der Atlassian-Anwendung abmelden, z. B. Jira).
      4. X.509-Zertifikat.
      5. NameID-Format (optional).
      6. SAML-Login-Bindungstyp (optional).
      7. SAML-Abmeldebindungstyp (optional).


      • Stellen Sie Ihrem Identitätsanbieter Einrichtungsinformationen zur Verfügung, damit dieser die Atlassian-Anwendung als SAML-Dienstanbieter für Ihr Konto konfigurieren kann. Sie können ihnen die SAML-Metadaten-URL oder SAML-bezogene Informationen bereitstellen. Im Folgenden finden Sie weitere Informationen dazu, wie Sie die einzelnen Angebote erhalten können.
      • Gehen Sie zu Informationen zum Dienstanbieter und geben Sie den unten gezeigten Link an Ihren Identitätsanbieter weiter. Wenn Sie auf den Link klicken, können Sie die Metadaten dafür anzeigen SAML Single Sign On-App.
      • SAML Single Sign On (SSO) mit Identitätsanbieter und Metadaten-Link des Dienstanbieters

      • Wenn der Identitätsanbieter keine Metadaten akzeptiert, können Sie ihm manuell SAML-Informationen geben. Gehe zu Informationen zum Dienstanbieter Klicken Sie auf die Registerkarte und erhalten Sie die folgenden Informationen.
            1. SP-Entitäts-ID/Aussteller Dieser Wert enthält eine eindeutige Kennung für Ihre Atlassian-Anwendung.
              ACS-URL Dies ist die URL, an die der IdP SAML-Authentifizierungsanfragen zurücksendet.
              Einzelne Abmelde-URL Dadurch werden alle über SAML SSO eingerichteten Serversitzungen beendet.
              Zielgruppen-URI Der IdP bereitet SAML-Authentifizierungsanfragen vor.
              Empfänger-URL Der IdP sendet SAML-Authentifizierungsanfragen an zurück.
              Ziel-URL Der IdP sendet SAML-Authentifizierungsanfragen an zurück.
              Zertifikat Dieses Zertifikat dient zur Validierung von SAML-Anfragen und zur Entschlüsselung verschlüsselter SAML-Behauptungen vom IDP.
        SAML Single Sign On (SSO) mit Identitätsanbieter, SP-Endpunkte müssen manuell konfiguriert werden

Schritt 2: Richten Sie Jenkins als Dienstanbieter ein

SP-Konfigurationen
Sie können SP-Einstellungen in IDP auf zwei Arten konfigurieren:

  • Durch Hochladen der Metadaten-XML-Datei
  • Manuelle Konfiguration
A. Durch Hochladen der Metadaten-XML-Datei

  • Klicken Sie auf Metadaten des Dienstanbieters in SP-Konfiguration .
  • Die Metadaten-XML-Datei wird heruntergeladen.
  • Verwenden Sie diese Datei, um IDP einzurichten.
B. Manuelle Konfiguration

  • Konfigurieren SP-Einstellungen Kopieren Sie am IDP die unten stehende URL und fügen Sie sie am Ende des IDP in die entsprechenden Felder ein.
    • SP-Entitäts-ID: https://your-jenkins-domain
    • Zielgruppen-URI: https://your-jenkins-domain
    • ACS-URL: https://your-jenkins-domain/securityRealm/moSamlAuth
    • SSO Saml Jenkins Single Sign auf SP-Konfiguration Jenkins
IDP-Konfiguration

Um IDP zu konfigurieren, geben Sie die folgenden Details ein und drücken Sie sich bewerben und speichern Sie die Einstellungen.

  • IDP-Entitäts-ID
  • Single-Sign-On-URL
  • Namens-ID-Format
  • X.509-Zertifikat
SSO Saml Jenkins Single Sign On IDP-Metadaten

Benutzerprofilkonfiguration

  • Wählen Sie Benutzername oder E-Mail für Melden Sie sich beim Jenkins-Konto an, indem Sie:
  • Geben Sie den Attributnamen vom IDP ein, der dem Benutzernamen in entspricht Benutzernamensattribut Textfeld.
  • Geben Sie den Attributnamen von IDP ein, der E-Mail in entspricht E-Mail-Attribut Textfeld.
  • Aktivieren Sie das Kontrollkästchen Wenden Sie das Regex-Muster auf den Benutzernamen anwenn die von SAML zurückgegebene Benutzer-ID nicht mit dem Benutzernamen von Jenkins übereinstimmt.
  • Geben Sie den regulären Ausdruck ein REGEX-Muster Textfeld. Es wird auf die Benutzer-ID aus der SAML-Antwort angewendet und in den gleichen Benutzernamen wie Jenkins umgewandelt. Sie können beispielsweise den regulären Ausdruck ^.*?(?=@) verwenden, um demo aus dem Benutzernamen demo@example.com zu extrahieren
  • SSO-Saml-Jenkins-Single-Sign-On-Benutzerprofil Jenkins


Erweiterte Konfigurationen

  • Wähle aus Möchten Sie einen neuen Benutzer erstellen? um die Benutzererstellung über SAML zu ermöglichen.
  • SSO-Saml-Jenkins-Single-Sign-on-Advanced-Configuration-Jenkins


SP-Konfigurationen
Sie können SP-Einstellungen in IDP auf zwei Arten konfigurieren:

  • Durch Hochladen der Metadaten-XML-Datei
  • Manuelle Konfiguration
A. Durch Hochladen der Metadaten-XML-Datei

  • Klicken Sie auf Metadaten des Dienstanbieters in SP-Konfiguration .
  • Die Metadaten-XML-Datei wird heruntergeladen.
  • Verwenden Sie diese Datei, um IDP einzurichten.
B. Manuelle Konfiguration

  • Konfigurieren SP-Einstellungen Kopieren Sie am IDP die unten stehende URL und fügen Sie sie am Ende des IDP in die entsprechenden Felder ein.
    • SP-Entitäts-ID: https://your-jenkins-domain
    • Zielgruppen-URI: https://your-jenkins-domain
    • ACS-URL: https://your-jenkins-domain/securityRealm/moSamlAuth
    • SSO Saml Jenkins Single Sign auf SP-Konfiguration Jenkins
IDP-Konfiguration

Um IDP zu konfigurieren, geben Sie die folgenden Details ein und drücken Sie sich bewerben und speichern Sie die Einstellungen.

  • IDP-Entitäts-ID
  • Single-Sign-On-URL
  • Einzelne Abmelde-URL
  • Namens-ID-Format
  • X.509-Zertifikat
  • SSO SAML Jenkins Single Sign on IDP-Konfiguration Jenkins

Benutzerprofilkonfiguration

  • Wählen Sie Benutzername oder E-Mail für Melden Sie sich beim Jenkins-Konto an, indem Sie:
  • Geben Sie den Attributnamen vom IDP ein, der dem Benutzernamen in entspricht Benutzernamensattribut Textfeld.
  • Geben Sie den Attributnamen von IDP ein, der E-Mail in entspricht E-Mail-Attribut Textfeld.
  • Geben Sie den Attributnamen von IDP ein, der dem vollständigen Namen in entspricht Vollständiges Namensattribut.
  • Aktivieren Sie das Kontrollkästchen Wenden Sie das Regex-Muster auf den Benutzernamen anwenn die von SAML zurückgegebene Benutzer-ID nicht mit dem Benutzernamen von Jenkins übereinstimmt.
  • Geben Sie den regulären Ausdruck ein REGEX-Muster Textfeld. Es wird auf die Benutzer-ID aus der SAML-Antwort angewendet und in den gleichen Benutzernamen wie Jenkins umgewandelt. Sie können beispielsweise den regulären Ausdruck ^.*?(?=@) verwenden, um demo aus dem Benutzernamen demo@example.com zu extrahieren
  • SSO-Saml-Jenkins-Single-Sign-On-Benutzerprofil Jenkins


Erweiterte Konfigurationen

  • Wähle aus Möchten Sie signierte Anfragen? um signierte Anmelde- und Abmeldeanfragen zu senden. Anfragen werden mit der Option „Öffentliches Zertifikat“ signiert Laden Sie das SP-Zertifikat herunter in SP-Konfiguration .
  • Wähle aus Möchten Sie einen neuen Benutzer erstellen? um die Benutzererstellung über SAML zu ermöglichen.
  • Wähle aus Möchten Sie die Attribute bestehender Benutzer aktualisieren? um die Attribute bestehender Benutzer jedes Mal zu aktualisieren, wenn sie sich über SSO bei Jenkins anmelden.
  • Um benutzerdefinierte Attribute hinzuzufügen, wählen Sie Speichern .
    • Sept Attributname wie z. B. in IDP eingestellt. Name
    • Sept Anzeigename in den Benutzereigenschaften so, wie Sie möchten, dass es in der config.xml-Datei des Jenkins-Benutzers und in der Datei des Benutzers angezeigt wird Registerkarte „Konfigurieren“.
  • Um Benutzern, die über SSO erstellt wurden, eine Standardgruppe zuzuweisen, fügen Sie den Gruppennamen hinzu Gruppe neuen Benutzern zuweisen Möglichkeit. Mehrere Gruppen können mit dem Trennzeichen (Komma) hinzugefügt werden
  • If Möchten Sie die Standardanmeldung deaktivieren? Wenn die Option aktiviert ist, wird jeder nicht authentifizierte Benutzer, der versucht, auf die standardmäßige Jenkins-Anmeldeseite zuzugreifen, zur Authentifizierung auf die IDP-Anmeldeseite umgeleitet. Nach erfolgreicher Authentifizierung werden sie zurück zur Jenkins-Basis-URL weitergeleitet.
  • Kopieren Hintertür-URL und bewahren Sie es für den Notfall auf.
  • SSO-Saml-Jenkins-Single-Sign-on-Advanced-Configuration-Jenkins





Wenn Sie etwas suchen, das Sie nicht finden können, schreiben Sie uns bitte eine E-Mail an info@xecurify.com

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com