Résultats de recherche :

×

SAML Single Sign On (SSO) dans Jenkins en utilisant AWS comme IDP

SAML Single Sign On (SSO) dans Jenkins en utilisant AWS comme IDP


L'application Jenkins SAML SSO donne la possibilité d'activer l'authentification unique SAML (SSO) pour Jenkins. Ici, nous passerons en revue un guide pour configurer l'authentification unique (SSO) entre Jenkins et AWS. À la fin de ce guide, les utilisateurs AWS devraient pouvoir se connecter et s'inscrire sur Jenkins.

Téléchargez et installez le plugin dans Jenkins

    Pour télécharger le plugin miniorange saml SP suivez le chemin : Via le répertoire du plugin Jenkins.

  • Se connecter à votre Jenkins.
  • SSO SAML Jenkins authentification unique gérer jenkins, Jenkins SAML SSO
  • Cliquez sur Gérer Jenkins option dans le volet de gauche et ouvrez Gérer les plugins languette.
  • SSO SAML Jenkins authentification unique pour gérer les plugins, Jenkins SAML SSO
  • Rechercher 'Saml miniorange' dans l'onglet disponible.
  • Plugin de téléchargement d'authentification unique SSO SAML Jenkins, Jenkins SAML SSO
  • Téléchargez et installez avec un redémarrage.
  • SSO SAML Jenkins authentification unique sur les plugins d'installation, Jenkins SAML SSO
    Pour télécharger le plugin miniorange saml SP suivez le chemin : Grâce à la configuration manuelle.

  • Se connecter à votre Jenkins.
  • SSO SAML Jenkins authentification unique gérer jenkins, Jenkins SAML SSO
  • Cliquez sur Gérer Jenkins option dans le volet de gauche et ouvrez Gérer les plugins languette.
  • SSO SAML Jenkins authentification unique pour gérer les plugins, Jenkins SAML SSO
  • Allez à Avancée et téléchargez le hpi fichier.
  • Vous pouvez obtenir le hpi fichier en exécutant paquet propre mvn commande sur ce code. Contact info@xecurify.com si vous rencontrez un problème.
  • SSO SAML Jenkins authentification unique sur les plugins d'installation, Jenkins SAML SSO SSO SAML Jenkins authentification unique sur les plugins d'installation, Jenkins SAML SSO

Activez le plugin

  • Ouvert Gérer Jenkins et sélectionnez Configurez la sécurité globale.
  • SSO SAML Jenkins Single Sign On configure la sécurité, Jenkins SAML SSO
  • Définissez le domaine de sécurité sur miniorange SAML 2.0.
  • Authentification unique SSO SAML Jenkins sur le domaine de sécurité, Jenkins SAML SSO
  • Assurez-vous que Activer la sécurité la case est cochée.

Étape 1 : Configurer AWS en tant que fournisseur d'identité

    • Accédez à AWS, recherchez Authentification unique AWS dans Services AWS ou cliquez sur ce lien.
    • Après avoir ouvert le service AWS SSO, sélectionnez Activer l'authentification unique AWS.
    • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité AWS, activez AWS SSO
    • Cliquez sur Créer une organisation AWS .
    • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité AWS, créer une organisation AWS
    • Cliquez sur Applications → Ajouter une nouvelle application.
    • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité AWS, ajout d'une application
    • Sélectionnez Ajouter une application SAML 2.0 personnalisée.
    • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité AWS, application personnalisée
    • Niveau de remplissage les détails de la demande.
    • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité AWS, détails de l'application
    • Télécharger Métadonnées SAML AWS SSO fichier car il sera requis par le fournisseur de services à l’étape 2.
    • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité AWS, télécharger le fichier de métadonnées
    • Cliquez sur Plugin d'authentification unique SAML miniorange → Onglet Informations sur le fournisseur de services → Télécharger les métadonnées.Maintenant, téléchargez-le sur AWS Métadonnées d'application .
    • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité AWS et des métadonnées AWS
    • Cliquez sur Enregistrer les modifications et votre application de démonstration a été configurée.
    • Cliquez sur Mappages d'attributs configurez les différents attributs (prénom, nom et adresse e-mail) pour la réponse SAML à partir de l'onglet Mappages d'attributs comme indiqué :
    • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité AWS, attributs
    • Accédez à votre configuration Application de démonstration → Utilisateurs attribués et ajoutez les utilisateurs. Si vous souhaitez attribuer de nouveaux utilisateurs, vous pouvez naviguer vers la section de gauche et accéder à Utilisateurs → Ajouter un utilisateur et entrez les détails de l'utilisateur et cliquez sur Suivant:Groupes et attribuez un groupe aux utilisateurs.
    • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité AWS, ajout d'un utilisateur
    • Votre utilisateur a été ajouté avec succès.
    • Authentification unique SAML (SSO) à l'aide du fournisseur d'identité AWS, utilisateur ajouté

Étape 2 : configurer Jenkins en tant que fournisseur de services

Configurations SP
Vous pouvez configurer les paramètres SP dans IDP de 2 manières :

  • En téléchargeant le fichier XML de métadonnées
  • Configuration manuelle
A. En téléchargeant le fichier XML de métadonnées

  • Cliquez sur Métadonnées du fournisseur de services in Configuration du SP .
  • Le fichier XML de métadonnées sera téléchargé.
  • Utilisez ce fichier pour configurer IDP.
B. Configuration manuelle

  • Configurer Paramètres SP chez IDP, copiez sous l'URL et collez-la dans les champs respectifs à la fin de l'IDP.
    • ID d'entité SP : https://votre-jenkins-domain
    • URI d'audience : https://votre-domaine-jenkins
    • URL ACS : https://votre-domaine-jenkins/securityRealm/moSamlAuth
    • sso saml jenkins authentification unique sur SP Configuration Jenkins
Configuration du fournisseur d'identité

Pour configurer IDP, entrez les détails suivants et appuyez sur vous inscrire et enregistrez les paramètres.

  • ID d'entité IDP
  • URL d'authentification unique
  • Format d'identification du nom
  • Certificat X.509
sso saml jenkins authentification unique sur les métadonnées idp

Configuration du profil utilisateur

  • Sélectionnez Nom d'utilisateur ou Email pour Connectez-vous au compte Jenkins par :
  • Entrez le nom d'attribut d'IDP qui correspond au nom d'utilisateur dans Attribut de nom d'utilisateur zone de texte.
  • Entrez le nom de l'attribut d'IDP qui correspond à Email dans Attribut d'e-mail zone de texte.
  • Cochez la case Appliquer un modèle d'expression régulière au nom d'utilisateursi l'ID utilisateur renvoyé par SAML n'est pas le même que le nom d'utilisateur de Jenkins.
  • Entrez l'expression régulière dans Modèle REGEX zone de texte. Il sera appliqué à l'ID utilisateur de la réponse SAML et le convertira en nom d'utilisateur identique à celui de Jenkins. Par exemple, vous pouvez utiliser l'expression régulière ^.*?(?=@) pour extraire la démo du nom d'utilisateur demo@example.com
  • sso saml jenkins authentification unique sur le profil utilisateur Jenkins


Configurations avancées

  • Sélectionnez le Voulez-vous créer de nouveaux utilisateurs ? pour permettre la création d'utilisateurs via SAML.
  • sso saml jenkins authentification unique sur Configuration avancée Jenkins


Configurations SP
Vous pouvez configurer les paramètres SP dans IDP de 2 manières :

  • En téléchargeant le fichier XML de métadonnées
  • Configuration manuelle
A. En téléchargeant le fichier XML de métadonnées

  • Cliquez sur Métadonnées du fournisseur de services in Configuration du SP .
  • Le fichier XML de métadonnées sera téléchargé.
  • Utilisez ce fichier pour configurer IDP.
B. Configuration manuelle

  • Configurer Paramètres SP chez IDP, copiez sous l'URL et collez-la dans les champs respectifs à la fin de l'IDP.
    • ID d'entité SP : https://votre-jenkins-domain
    • URI d'audience : https://votre-domaine-jenkins
    • URL ACS : https://votre-domaine-jenkins/securityRealm/moSamlAuth
    • sso saml jenkins authentification unique sur SP Configuration Jenkins
Configuration du fournisseur d'identité

Pour configurer IDP, entrez les détails suivants et appuyez sur vous inscrire et enregistrez les paramètres.

  • ID d'entité IDP
  • URL d'authentification unique
  • URL de déconnexion unique
  • Format d'identification du nom
  • Certificat X.509
  • sso saml jenkins authentification unique sur idp Configuration Jenkins

Configuration du profil utilisateur

  • Sélectionnez Nom d'utilisateur ou Email pour Connectez-vous au compte Jenkins par :
  • Entrez le nom d'attribut d'IDP qui correspond au nom d'utilisateur dans Attribut de nom d'utilisateur zone de texte.
  • Entrez le nom de l'attribut d'IDP qui correspond à Email dans Attribut d'e-mail zone de texte.
  • Entrez le nom de l'attribut d'IDP qui correspond au nom complet dans Attribut de nom complet.
  • Cochez la case Appliquer un modèle d'expression régulière au nom d'utilisateursi l'ID utilisateur renvoyé par SAML n'est pas le même que le nom d'utilisateur de Jenkins.
  • Entrez l'expression régulière dans Modèle REGEX zone de texte. Il sera appliqué à l'ID utilisateur de la réponse SAML et le convertira en nom d'utilisateur identique à celui de Jenkins. Par exemple, vous pouvez utiliser l'expression régulière ^.*?(?=@) pour extraire la démo du nom d'utilisateur demo@example.com
  • sso saml jenkins authentification unique sur le profil utilisateur Jenkins


Configurations avancées

  • Sélectionnez le Voulez-vous des demandes signées? pour envoyer des demandes de connexion et de déconnexion signées. Les demandes seront signées à l'aide du certificat public de l'option Télécharger le certificat SP in Configuration du SP .
  • Sélectionnez le Voulez-vous créer de nouveaux utilisateurs ? pour permettre la création d'utilisateurs via SAML.
  • Sélectionnez le Voulez-vous mettre à jour les attributs des utilisateurs existants ? pour mettre à jour les attributs des utilisateurs existants à chaque fois qu'ils se connectent à Jenkins via SSO.
  • Pour ajouter des attributs personnalisés, sélectionnez Ajouter option.
    • Ensemble Nom d'attribut comme celui défini dans IDP, par exemple. lnom
    • Ensemble Afficher un nom dans les propriétés de l'utilisateur comme celles que vous souhaitez qu'elles apparaissent dans le fichier config.xml de l'utilisateur jenkins et dans le fichier config.xml de l'utilisateur. configurer l'onglet.
  • Pour attribuer un groupe par défaut aux utilisateurs créés via SSO, ajoutez le nom du groupe dans Attribuer un groupe aux nouveaux utilisateurs option. Plusieurs groupes peuvent être ajoutés à l'aide d'un séparateur (virgule)
  • If Voulez-vous désactiver la connexion par défaut est activée, tout utilisateur non authentifié essayant d'accéder à la page de connexion Jenkins par défaut sera redirigé vers la page de connexion IDP pour l'authentification. Après une authentification réussie, ils seront redirigés vers l'URL de base de Jenkins.
  • Copier URL de porte dérobée et conservez-le en cas d'urgence.
  • sso saml jenkins authentification unique sur Configuration avancée Jenkins





Si vous cherchez quelque chose que vous ne trouvez pas, envoyez-nous un e-mail à info@xecurify.com

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com