Sökresultat :

×

SAML Single Sign On (SSO) till Jenkins med AWS som IDP

SAML Single Sign On (SSO) till Jenkins med AWS som IDP


Jenkins SAML SSO-app ger möjlighet att aktivera SAML Single Sign-On (SSO) för Jenkins. Här kommer vi att gå igenom en guide för att konfigurera Single Sign On (SSO) mellan Jenkins och AWS. I slutet av den här guiden ska AWS-användare kunna logga in och registrera sig på Jenkins.

Ladda ner och installera plugin-programmet i Jenkins

    Följ sökvägen för att ladda ner miniorange saml SP-plugin: Genom Jenkins plugin-katalog.

  • Logga in på ditt Jenkins.
  • SSO SAML Jenkins singelskylt på hantera jenkins, Jenkins SAML SSO
  • Gå till Hantera Jenkins alternativ från den vänstra rutan och öppna Hantera plugins fliken.
  • SSO SAML Jenkins single sign onmanage plugins, Jenkins SAML SSO
  • Sök efter 'Miniorange saml' på den tillgängliga fliken.
  • SSO SAML Jenkins single sign onupload plugin, Jenkins SAML SSO
  • Ladda ner och installera med en omstart.
  • SSO SAML Jenkins single sign on installation plugins, Jenkins SAML SSO
    Följ sökvägen för att ladda ner miniorange saml SP-plugin: Genom manuell konfiguration.

  • Logga in på ditt Jenkins.
  • SSO SAML Jenkins singelskylt på hantera jenkins, Jenkins SAML SSO
  • Gå till Hantera Jenkins alternativ från den vänstra rutan och öppna Hantera plugins fliken.
  • SSO SAML Jenkins single sign onmanage plugins, Jenkins SAML SSO
  • Gå till avancerat fliken och ladda upp hpi fil.
  • Du kan få hpi fil genom att köra mvn rent paket kommandot på denna kod. Kontakt info@xecurify.com om du står inför något problem.
  • SSO SAML Jenkins single sign on installation plugins, Jenkins SAML SSO SSO SAML Jenkins single sign on installation plugins, Jenkins SAML SSO

Aktivera plugin

  • Öppen Hantera Jenkins och välj Konfigurera Global Security.
  • SSO SAML Jenkins Single Sign on Configuration Security, Jenkins SAML SSO
  • Ställ in Security Realm som miniorange SAML 2.0.
  • SSO SAML Jenkins singelskylt på säkerhetsområdet, Jenkins SAML SSO
  • Kontrollera att Aktivera säkerhet kryssrutan är markerad.

Steg 1: Ställ in AWS som identitetsleverantör

    • Gå till AWS, sök efter AWS-inloggning i AWS Services eller klicka på denna länk.
    • När du har öppnat AWS SSO-tjänsten väljer du Aktivera AWS SSO.
    • SAML Single Sign On (SSO) med AWS Identity Provider, Aktivera AWS SSO
    • Klicka på Skapa AWS-organisation .
    • SAML Single Sign On (SSO) med AWS Identity Provider, Skapa AWS-organisation
    • Klicka på Applikationer → Lägg till en ny applikation.
    • SAML Single Sign On (SSO) med AWS Identity Provider, Add Application
    • Välja Lägg till en anpassad SAML 2.0-applikation.
    • SAML Single Sign On (SSO) med AWS Identity Provider, Custom Application
    • Fyll detaljerna av ansökan.
    • SAML Single Sign On (SSO) med AWS Identity Provider, Information om applikation
    • Download AWS SSO SAML-metadata fil som den kommer att krävas av tjänsteleverantören i steg-2.
    • SAML Single Sign On (SSO) med AWS Identity Provider, ladda ner metadatafil
    • Gå till miniorange SAML Single Sign-On Plugin → Service Provider Info-fliken → Ladda ner metadata.Nu laddar du upp den till AWS Applikationsmetadata sektion.
    • SAML Single Sign On (SSO) med AWS Identity Provider, AWS Metadata
    • Klicka på Spara ändringar och din demoapplikation har konfigurerats.
    • Gå till Attributmappningar konfigurera de olika attributen (förnamn, efternamn och e-postadress) för SAML-svaret från fliken Attributmappningar som visas:
    • SAML Single Sign On (SSO) med AWS Identity Provider, Attributes
    • Gå till din konfigurerade Demoapplikation → Tilldelade användare och lägg till användarna. Om du vill tilldela nya användare kan du navigera till den vänstra sektionen och gå till Användare→ Lägg till användare och Ange användaruppgifterna och klicka på Nästa: Grupper och tilldela grupp till användare.
    • SAML Single Sign On (SSO) med AWS Identity Provider, Add User
    • Din användare har lagts till.
    • SAML Single Sign On (SSO) med AWS Identity Provider, Added User

Steg 2: Ställ in Jenkins som tjänsteleverantör

SP-konfigurationer
Du kan konfigurera SP-inställningar i IDP på ​​två sätt:

  • Genom att ladda upp Metadata XML-fil
  • Manuell konfiguration
A. Genom att ladda upp Metadata XML-fil

  • Klicka på Tjänsteleverantörens metadata in SP-konfiguration sektion.
  • Metadata xml-fil kommer att laddas ner.
  • Använd den här filen för att ställa in IDP.
B. Manuell konfiguration

  • Att konfigurera SP-inställningar vid IDP kopiera nedan URL och klistra in i respektive fält vid IDP-slutet.
    • SP Entity ID: https://din-jenkins-domän
    • Målgrupps-URI: https://din-jenkins-domän
    • ACS URL: https://din-jenkins-domän/securityRealm/moSamlAuth
    • sso saml jenkins singelskylt på SP Configuration Jenkins
IDP-konfiguration

För att konfigurera IDP anger du följande detaljer och trycker på tillämpa och spara inställningarna.

  • IDP-enhets-ID
  • URL för enkel inloggning
  • Namn ID-format
  • X.509-certifikat
sso saml jenkins single sign on idp metadata

Användarprofilkonfiguration

  • Välj Användarnamn eller E-post för Logga in på Jenkins konto genom:
  • Ange attributnamnet från IDP som motsvarar Användarnamn i Användarnamn Attribut textruta.
  • Ange attributnamnet från IDP som motsvarar Email in E-postattribut textruta.
  • Markera kryssrutan Använd regex-mönster på användarnamnetom användar-ID som returneras från SAML inte är samma som användarnamnet för Jenkins.
  • Ange det reguljära uttrycket i REGEX-mönster textruta. Det kommer att tillämpas på användar-ID från SAML Response och konverterar det till samma användarnamn som Jenkins. Du kan till exempel använda reguljära uttryck ^.*?(?=@) för att extrahera demo från användarnamn demo@example.com
  • sso saml jenkins enkel inloggning Användarprofil Jenkins


Avancerade konfigurationer

  • Välj Vill du skapa nya användare? för att tillåta skapande av användare genom SAML.
  • sso saml jenkins singelskylt på Advanced Configuration Jenkins


SP-konfigurationer
Du kan konfigurera SP-inställningar i IDP på ​​två sätt:

  • Genom att ladda upp Metadata XML-fil
  • Manuell konfiguration
A. Genom att ladda upp Metadata XML-fil

  • Klicka på Tjänsteleverantörens metadata in SP-konfiguration sektion.
  • Metadata xml-fil kommer att laddas ner.
  • Använd den här filen för att ställa in IDP.
B. Manuell konfiguration

  • Att konfigurera SP-inställningar vid IDP kopiera nedan URL och klistra in i respektive fält vid IDP-slutet.
    • SP Entity ID: https://din-jenkins-domän
    • Målgrupps-URI: https://din-jenkins-domän
    • ACS URL: https://din-jenkins-domän/securityRealm/moSamlAuth
    • sso saml jenkins singelskylt på SP Configuration Jenkins
IDP-konfiguration

För att konfigurera IDP anger du följande detaljer och trycker på tillämpa och spara inställningarna.

  • IDP-enhets-ID
  • URL för enkel inloggning
  • URL för enkel utloggning
  • Namn ID-format
  • X.509-certifikat
  • sso saml jenkins enkel tecken på idp Konfiguration Jenkins

Användarprofilkonfiguration

  • Välj Användarnamn eller E-post för Logga in på Jenkins konto genom:
  • Ange attributnamnet från IDP som motsvarar Användarnamn i Användarnamn Attribut textruta.
  • Ange attributnamnet från IDP som motsvarar Email in E-postattribut textruta.
  • Ange attributnamnet från IDP som motsvarar fullständigt namn i Fullständigt namnattribut.
  • Markera kryssrutan Använd regex-mönster på användarnamnetom användar-ID som returneras från SAML inte är samma som användarnamnet för Jenkins.
  • Ange det reguljära uttrycket i REGEX-mönster textruta. Det kommer att tillämpas på användar-ID från SAML Response och konverterar det till samma användarnamn som Jenkins. Du kan till exempel använda reguljära uttryck ^.*?(?=@) för att extrahera demo från användarnamn demo@example.com
  • sso saml jenkins enkel inloggning Användarprofil Jenkins


Avancerade konfigurationer

  • Välj Vill du ha undertecknade förfrågningar? för att skicka signerade inloggnings- och utloggningsförfrågningar. Förfrågningar kommer att undertecknas med ett offentligt certifikat från alternativet Ladda ner SP-certifikat in SP-konfiguration sektion.
  • Välj Vill du skapa nya användare? för att tillåta skapande av användare genom SAML.
  • Välj Vill du uppdatera attribut för befintliga användare? att uppdatera attribut för befintliga användare varje gång de loggar in på Jenkins via SSO.
  • För att lägga till anpassade attribut välj Lägg till alternativ.
    • uppsättning Attributnamn som den som är inställd i IDP t.ex. lnamn
    • uppsättning visningsnamn i användaregenskaper som en du vill att den visas i jenkins användares config.xml-fil och i användarens fliken konfigurera.
  • För att tilldela standardgrupp till användare som skapats via SSO, lägg till gruppnamnet Tilldela grupp till nya användare alternativ. Flera grupper kan läggas till med ,(Komma) separator
  • If Vill du inaktivera standardinloggning alternativet är aktiverat, kommer alla oautentiserade användare som försöker komma åt Jenkins standardinloggningssida omdirigeras till IDP-inloggningssidan för autentisering. Efter framgångsrik autentisering kommer de att omdirigeras tillbaka till Jenkins bas-URL.
  • Kopiera bakdörrs-URL och spara den för nödsituation.
  • sso saml jenkins singelskylt på Advanced Configuration Jenkins





Om du letar efter något som du inte kan hitta, vänligen skicka ett mejl till oss info@xecurify.com

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com