Résultats de recherche :

×

Authentification unique SAML (SSO) dans Jenkins à l'aide de WSO2


L'application Jenkins SAML SSO donne la possibilité d'activer l'authentification unique SAML (SSO) pour Jenkins. Ici, nous allons passer en revue un guide pour configurer l'authentification unique (SSO) entre Jenkins et WSO2. À la fin de ce guide, les utilisateurs de WSO2 devraient pouvoir se connecter et s'inscrire sur Jenkins.

Téléchargez et installez le plugin dans Jenkins

    Pour télécharger le plugin miniorange saml SP suivez le chemin : Via le répertoire du plugin Jenkins.

  • Se connecter à votre Jenkins.
  • SSO SAML Jenkins authentification unique gérer jenkins, Jenkins SAML SSO
  • Cliquez sur Gérer Jenkins option dans le volet de gauche et ouvrez Gérer les plugins languette.
  • SSO SAML Jenkins authentification unique pour gérer les plugins, Jenkins SAML SSO
  • Rechercher 'Saml miniorange' dans l'onglet disponible.
  • Plugin de téléchargement d'authentification unique SSO SAML Jenkins, Jenkins SAML SSO
  • Téléchargez et installez avec un redémarrage.
  • SSO SAML Jenkins authentification unique sur les plugins d'installation, Jenkins SAML SSO
    Pour télécharger le plugin miniorange saml SP suivez le chemin : Grâce à la configuration manuelle.

  • Se connecter à votre Jenkins.
  • SSO SAML Jenkins authentification unique gérer jenkins, Jenkins SAML SSO
  • Cliquez sur Gérer Jenkins option dans le volet de gauche et ouvrez Gérer les plugins languette.
  • SSO SAML Jenkins authentification unique pour gérer les plugins, Jenkins SAML SSO
  • Allez à Avancée et téléchargez le hpi fichier.
  • Vous pouvez obtenir le hpi fichier en exécutant paquet propre mvn commande sur ce code. Contact info@xecurify.com si vous rencontrez un problème.
  • SSO SAML Jenkins authentification unique sur les plugins d'installation, Jenkins SAML SSO SSO SAML Jenkins authentification unique sur les plugins d'installation, Jenkins SAML SSO

Activez le plugin

  • Ouvert Gérer Jenkins et sélectionnez Configurez la sécurité globale.
  • SSO SAML Jenkins Single Sign On configure la sécurité, Jenkins SAML SSO
  • Définissez le domaine de sécurité sur miniorange SAML 2.0.
  • Authentification unique SSO SAML Jenkins sur le domaine de sécurité, Jenkins SAML SSO
  • Assurez-vous que Activer la sécurité la case est cochée.

Étape 1 : Configurer WSO2 en tant que fournisseur d'identité

      • Connectez-vous à votre console d'administration WSO2.
      • Sélectionnez Ajouter sous le Prestataires de services languette.
      • Sélectionnez le mode comme Configuration manuelle.
      • Entrer le Nom du fournisseur de services et cliquez sur Inscription .
      • Authentification unique SAML (SSO) utilisant WSO2 comme fournisseur d'identité, ajouter manuellement un fournisseur de services
      • Sélectionnez Télécharger le certificat SP option sous Type de certificat SP.
      • Copiez le certificat du plugin et fournissez-le dans Certificat de demande champ.
      • Vous pouvez également télécharger le fichier de certificat et le télécharger via l'option Parcourir le fichier.
      • Authentification unique SAML (SSO) utilisant WSO2 comme fournisseur d'identité, ajouter manuellement un fournisseur de services
      • Sous Configuration des réclamations, sélectionnez Utiliser le dialecte de revendication locale.
      • Pour Réclamations demandées, ajoutez http://wso2.org/claims/emailaddress comme URI de revendication.
      • Ensemble URI de la revendication du sujet à http://wso2.org/claims/nickname.
      • Sous Configuration de l'authentification entrante > Configuration SSO Web SAML2cliquez Configurer.
      • Authentification unique SAML (SSO) utilisant WSO2 comme fournisseur d'identité, configuration des réclamations
      • Entrer Emetteur valeur telle que prévue dans le Informations sur le fournisseur de services onglet du plugin.
      • Entrer URL du consommateur d'assertion (ACS) comme prévu sous Informations sur le fournisseur de services onglet et cliquez sur Ajouter.
      • En cliquant Activer la signature de réponse.
      • Vérifiez la Activer le profil d'attribut et incluez toujours les attributs dans la réponse.
      • Authentification unique SAML (SSO) utilisant WSO2 comme fournisseur d'identité, configuration des méta-détails des fournisseurs de services
      • Vérifiez la Activer la restriction d'audience.
      • Entrer le URL de l'audience valeur fournie sous Informations sur le fournisseur de services onglet du plugin et cliquez sur Ajouter.
      • Vérifiez la Activer la validation du destinataire. Entrer le URL du destinataire valeur fournie sous Informations sur le fournisseur de services onglet du plugin et cliquez sur Ajouter.
      • Cliquez sur Télécharger les métadonnées IDP bouton enregistrer le fichier de métadonnées IDP.
      • Cliquez sur Inscription pour enregistrer la configuration.
      • SAML Single Sign On (SSO) utilisant WSO2 comme fournisseur d'identité, activer la validation d'audience et télécharger le fichier de métadonnées IDP
      • Cliquez sur Mises à jour on Prestataires de services page pour enregistrer la configuration.
      • Sélectionnez résident sous Fournisseurs d'identité onglet du menu.
      • Entrer Identifiant du domaine d'origine valeur que vous souhaitez (généralement l’adresse de votre serveur WSO2).
      • Authentification unique SAML (SSO) utilisant WSO2 comme fournisseur d'identité, définition de l'URL de l'identifiant du domaine d'origine
      • Cliquez sur Mises à jour pour enregistrer les modifications.

Étape 2 : configurer Jenkins en tant que fournisseur de services

Configurations SP
Vous pouvez configurer les paramètres SP dans IDP de 2 manières :

  • En téléchargeant le fichier XML de métadonnées
  • Configuration manuelle
A. En téléchargeant le fichier XML de métadonnées

  • Cliquez sur Métadonnées du fournisseur de services in Configuration du SP .
  • Le fichier XML de métadonnées sera téléchargé.
  • Utilisez ce fichier pour configurer IDP.
B. Configuration manuelle

  • Configurer Paramètres SP chez IDP, copiez sous l'URL et collez-la dans les champs respectifs à la fin de l'IDP.
    • ID d'entité SP : https://votre-jenkins-domain
    • URI d'audience : https://votre-domaine-jenkins
    • URL ACS : https://votre-domaine-jenkins/securityRealm/moSamlAuth
    • sso saml jenkins authentification unique sur SP Configuration Jenkins
Configuration du fournisseur d'identité

Pour configurer IDP, entrez les détails suivants et appuyez sur vous inscrire et enregistrez les paramètres.

  • ID d'entité IDP
  • URL d'authentification unique
  • Format d'identification du nom
  • Certificat X.509
sso saml jenkins authentification unique sur les métadonnées idp

Configuration du profil utilisateur

  • Sélectionnez Nom d'utilisateur ou Email pour Connectez-vous au compte Jenkins par :
  • Entrez le nom d'attribut d'IDP qui correspond au nom d'utilisateur dans Attribut de nom d'utilisateur zone de texte.
  • Entrez le nom de l'attribut d'IDP qui correspond à Email dans Attribut d'e-mail zone de texte.
  • Cochez la case Appliquer un modèle d'expression régulière au nom d'utilisateursi l'ID utilisateur renvoyé par SAML n'est pas le même que le nom d'utilisateur de Jenkins.
  • Entrez l'expression régulière dans Modèle REGEX zone de texte. Il sera appliqué à l'ID utilisateur de la réponse SAML et le convertira en nom d'utilisateur identique à celui de Jenkins. Par exemple, vous pouvez utiliser l'expression régulière ^.*?(?=@) pour extraire la démo du nom d'utilisateur demo@example.com
  • sso saml jenkins authentification unique sur le profil utilisateur Jenkins


Configurations avancées

  • Sélectionnez le Voulez-vous créer de nouveaux utilisateurs ? pour permettre la création d'utilisateurs via SAML.
  • sso saml jenkins authentification unique sur Configuration avancée Jenkins


Configurations SP
Vous pouvez configurer les paramètres SP dans IDP de 2 manières :

  • En téléchargeant le fichier XML de métadonnées
  • Configuration manuelle
A. En téléchargeant le fichier XML de métadonnées

  • Cliquez sur Métadonnées du fournisseur de services in Configuration du SP .
  • Le fichier XML de métadonnées sera téléchargé.
  • Utilisez ce fichier pour configurer IDP.
B. Configuration manuelle

  • Configurer Paramètres SP chez IDP, copiez sous l'URL et collez-la dans les champs respectifs à la fin de l'IDP.
    • ID d'entité SP : https://votre-jenkins-domain
    • URI d'audience : https://votre-domaine-jenkins
    • URL ACS : https://votre-domaine-jenkins/securityRealm/moSamlAuth
    • sso saml jenkins authentification unique sur SP Configuration Jenkins
Configuration du fournisseur d'identité

Pour configurer IDP, entrez les détails suivants et appuyez sur vous inscrire et enregistrez les paramètres.

  • ID d'entité IDP
  • URL d'authentification unique
  • URL de déconnexion unique
  • Format d'identification du nom
  • Certificat X.509
  • sso saml jenkins authentification unique sur idp Configuration Jenkins

Configuration du profil utilisateur

  • Sélectionnez Nom d'utilisateur ou Email pour Connectez-vous au compte Jenkins par :
  • Entrez le nom d'attribut d'IDP qui correspond au nom d'utilisateur dans Attribut de nom d'utilisateur zone de texte.
  • Entrez le nom de l'attribut d'IDP qui correspond à Email dans Attribut d'e-mail zone de texte.
  • Entrez le nom de l'attribut d'IDP qui correspond au nom complet dans Attribut de nom complet.
  • Cochez la case Appliquer un modèle d'expression régulière au nom d'utilisateursi l'ID utilisateur renvoyé par SAML n'est pas le même que le nom d'utilisateur de Jenkins.
  • Entrez l'expression régulière dans Modèle REGEX zone de texte. Il sera appliqué à l'ID utilisateur de la réponse SAML et le convertira en nom d'utilisateur identique à celui de Jenkins. Par exemple, vous pouvez utiliser l'expression régulière ^.*?(?=@) pour extraire la démo du nom d'utilisateur demo@example.com
  • sso saml jenkins authentification unique sur le profil utilisateur Jenkins


Configurations avancées

  • Sélectionnez le Voulez-vous des demandes signées? pour envoyer des demandes de connexion et de déconnexion signées. Les demandes seront signées à l'aide du certificat public de l'option Télécharger le certificat SP in Configuration du SP .
  • Sélectionnez le Voulez-vous créer de nouveaux utilisateurs ? pour permettre la création d'utilisateurs via SAML.
  • Sélectionnez le Voulez-vous mettre à jour les attributs des utilisateurs existants ? pour mettre à jour les attributs des utilisateurs existants à chaque fois qu'ils se connectent à Jenkins via SSO.
  • Pour ajouter des attributs personnalisés, sélectionnez Ajouter option.
    • Ensemble Nom d'attribut comme celui défini dans IDP, par exemple. lnom
    • Ensemble Afficher un nom dans les propriétés de l'utilisateur comme celles que vous souhaitez qu'elles apparaissent dans le fichier config.xml de l'utilisateur jenkins et dans le fichier config.xml de l'utilisateur. configurer l'onglet.
  • Pour attribuer un groupe par défaut aux utilisateurs créés via SSO, ajoutez le nom du groupe dans Attribuer un groupe aux nouveaux utilisateurs option. Plusieurs groupes peuvent être ajoutés à l'aide d'un séparateur (virgule)
  • If Voulez-vous désactiver la connexion par défaut est activée, tout utilisateur non authentifié essayant d'accéder à la page de connexion Jenkins par défaut sera redirigé vers la page de connexion IDP pour l'authentification. Après une authentification réussie, ils seront redirigés vers l'URL de base de Jenkins.
  • Copier URL de porte dérobée et conservez-le en cas d'urgence.
  • sso saml jenkins authentification unique sur Configuration avancée Jenkins





Si vous cherchez quelque chose que vous ne trouvez pas, envoyez-nous un e-mail à info@xecurify.com

Bonjour!

Besoin d'aide? Nous sommes ici !

Support
Contacter l'assistance miniOrange
succès

Merci pour votre demande.

Si vous n'avez pas de nouvelles de nous dans les 24 heures, n'hésitez pas à envoyer un e-mail de suivi à info@xecurify.com