Sökresultat :

×

SAML Single Sign On (SSO) till Jenkins med WSO2


Jenkins SAML SSO-app ger möjlighet att aktivera SAML Single Sign-On (SSO) för Jenkins. Här kommer vi att gå igenom en guide för att konfigurera Single Sign On (SSO) mellan Jenkins och WSO2. I slutet av den här guiden bör WSO2-användare kunna logga in och registrera sig på Jenkins.

Ladda ner och installera plugin-programmet i Jenkins

    Följ sökvägen för att ladda ner miniorange saml SP-plugin: Genom Jenkins plugin-katalog.

  • Logga in på ditt Jenkins.
  • SSO SAML Jenkins singelskylt på hantera jenkins, Jenkins SAML SSO
  • Gå till Hantera Jenkins alternativ från den vänstra rutan och öppna Hantera plugins fliken.
  • SSO SAML Jenkins single sign onmanage plugins, Jenkins SAML SSO
  • Sök efter 'Miniorange saml' på den tillgängliga fliken.
  • SSO SAML Jenkins single sign onupload plugin, Jenkins SAML SSO
  • Ladda ner och installera med en omstart.
  • SSO SAML Jenkins single sign on installation plugins, Jenkins SAML SSO
    Följ sökvägen för att ladda ner miniorange saml SP-plugin: Genom manuell konfiguration.

  • Logga in på ditt Jenkins.
  • SSO SAML Jenkins singelskylt på hantera jenkins, Jenkins SAML SSO
  • Gå till Hantera Jenkins alternativ från den vänstra rutan och öppna Hantera plugins fliken.
  • SSO SAML Jenkins single sign onmanage plugins, Jenkins SAML SSO
  • Gå till avancerat fliken och ladda upp hpi fil.
  • Du kan få hpi fil genom att köra mvn rent paket kommandot på denna kod. Kontakt info@xecurify.com om du står inför något problem.
  • SSO SAML Jenkins single sign on installation plugins, Jenkins SAML SSO SSO SAML Jenkins single sign on installation plugins, Jenkins SAML SSO

Aktivera plugin

  • Öppen Hantera Jenkins och välj Konfigurera Global Security.
  • SSO SAML Jenkins Single Sign on Configuration Security, Jenkins SAML SSO
  • Ställ in Security Realm som miniorange SAML 2.0.
  • SSO SAML Jenkins singelskylt på säkerhetsområdet, Jenkins SAML SSO
  • Kontrollera att Aktivera säkerhet kryssrutan är markerad.

Steg 1: Ställ in WSO2 som identitetsleverantör

      • Logga in på din WSO2-administratörskonsol.
      • Välja Lägg till under Tjänsteleverantörer fliken.
      • Välj läge som Manuell konfiguration.
      • Ange Tjänsteleverantörens namn och klicka på Registrera knapp.
      • SAML Single Sign On (SSO) med WSO2 som identitetsleverantör, lägg till tjänsteleverantör manuellt
      • Välja Ladda upp SP-certifikat alternativet under SP Certificate Type.
      • Kopiera certifikatet från plugin och ange det till Ansökningsintyg fält.
      • Du kan också ladda ner certifikatfilen och ladda upp den via alternativet Bläddra i fil.
      • SAML Single Sign On (SSO) med WSO2 som identitetsleverantör, lägg till tjänsteleverantör manuellt
      • Enligt Anspråkskonfiguration, Välj Använd lokal anspråksdialekt.
      • För Begärda krav, lägg till http://wso2.org/claims/emailaddress som en anspråks-URI.
      • uppsättning Ämnesanspråk URI till http://wso2.org/claims/nickname.
      • Enligt Inkommande autentiseringskonfiguration > SAML2 Web SSO-konfiguration, Klicka Inställd.
      • SAML Single Sign On (SSO) med WSO2 som identitetsleverantör, Claim Configuration
      • ange emittent värde som anges under Tjänsteleverantörsinformation fliken i plugin-programmet.
      • ange Assertion Consumer URL (ACS) som anges under Tjänsteleverantörsinformation fliken och klicka på Lägg till.
      • Kolla upp Aktivera svarssignering.
      • Kontrollera Aktivera attributprofil och inkludera alltid attribut i svaret.
      • SAML Single Sign On (SSO) med WSO2 som identitetsleverantör, konfigurera tjänsteleverantörers metadetaljer
      • Kontrollera Aktivera publikbegränsning.
      • Ange Målgrupps-URL värde som anges under Tjänsteleverantörsinformation fliken för plugin och klicka på Lägg till.
      • Kontrollera Aktivera mottagarvalidering. Gå in i Mottagarens URL värde som anges under Tjänsteleverantörsinformation fliken för plugin och klicka på Lägg till.
      • Klicka på Ladda ner IDP-metadata knappen spara IDP-metadatafilen.
      • Klicka på Registrera för att spara konfigurationen.
      • SAML Single Sign On (SSO) med WSO2 som identitetsleverantör, aktivera målgruppsvalidering och ladda ner IDP-metadatafil
      • Klicka på Uppdatering on Tjänsteleverantörer sida för att spara konfigurationen.
      • Välja Resident under Identitetsleverantörer fliken från menyn.
      • ange Hemrikesidentifierare värde som du vill ha (vanligtvis din WSO2-serveradress).
      • SAML Single Sign On (SSO) med WSO2 som identitetsleverantör, Ange Home Realm Identifier URL
      • Klicka på Uppdatering för att spara ändringarna.

Steg 2: Ställ in Jenkins som tjänsteleverantör

SP-konfigurationer
Du kan konfigurera SP-inställningar i IDP på ​​två sätt:

  • Genom att ladda upp Metadata XML-fil
  • Manuell konfiguration
A. Genom att ladda upp Metadata XML-fil

  • Klicka på Tjänsteleverantörens metadata in SP-konfiguration sektion.
  • Metadata xml-fil kommer att laddas ner.
  • Använd den här filen för att ställa in IDP.
B. Manuell konfiguration

  • Att konfigurera SP-inställningar vid IDP kopiera nedan URL och klistra in i respektive fält vid IDP-slutet.
    • SP Entity ID: https://din-jenkins-domän
    • Målgrupps-URI: https://din-jenkins-domän
    • ACS URL: https://din-jenkins-domän/securityRealm/moSamlAuth
    • sso saml jenkins singelskylt på SP Configuration Jenkins
IDP-konfiguration

För att konfigurera IDP anger du följande detaljer och trycker på tillämpa och spara inställningarna.

  • IDP-enhets-ID
  • URL för enkel inloggning
  • Namn ID-format
  • X.509-certifikat
sso saml jenkins single sign on idp metadata

Användarprofilkonfiguration

  • Välj Användarnamn eller E-post för Logga in på Jenkins konto genom:
  • Ange attributnamnet från IDP som motsvarar Användarnamn i Användarnamn Attribut textruta.
  • Ange attributnamnet från IDP som motsvarar Email in E-postattribut textruta.
  • Markera kryssrutan Använd regex-mönster på användarnamnetom användar-ID som returneras från SAML inte är samma som användarnamnet för Jenkins.
  • Ange det reguljära uttrycket i REGEX-mönster textruta. Det kommer att tillämpas på användar-ID från SAML Response och konverterar det till samma användarnamn som Jenkins. Du kan till exempel använda reguljära uttryck ^.*?(?=@) för att extrahera demo från användarnamn demo@example.com
  • sso saml jenkins enkel inloggning Användarprofil Jenkins


Avancerade konfigurationer

  • Välj Vill du skapa nya användare? för att tillåta skapande av användare genom SAML.
  • sso saml jenkins singelskylt på Advanced Configuration Jenkins


SP-konfigurationer
Du kan konfigurera SP-inställningar i IDP på ​​två sätt:

  • Genom att ladda upp Metadata XML-fil
  • Manuell konfiguration
A. Genom att ladda upp Metadata XML-fil

  • Klicka på Tjänsteleverantörens metadata in SP-konfiguration sektion.
  • Metadata xml-fil kommer att laddas ner.
  • Använd den här filen för att ställa in IDP.
B. Manuell konfiguration

  • Att konfigurera SP-inställningar vid IDP kopiera nedan URL och klistra in i respektive fält vid IDP-slutet.
    • SP Entity ID: https://din-jenkins-domän
    • Målgrupps-URI: https://din-jenkins-domän
    • ACS URL: https://din-jenkins-domän/securityRealm/moSamlAuth
    • sso saml jenkins singelskylt på SP Configuration Jenkins
IDP-konfiguration

För att konfigurera IDP anger du följande detaljer och trycker på tillämpa och spara inställningarna.

  • IDP-enhets-ID
  • URL för enkel inloggning
  • URL för enkel utloggning
  • Namn ID-format
  • X.509-certifikat
  • sso saml jenkins enkel tecken på idp Konfiguration Jenkins

Användarprofilkonfiguration

  • Välj Användarnamn eller E-post för Logga in på Jenkins konto genom:
  • Ange attributnamnet från IDP som motsvarar Användarnamn i Användarnamn Attribut textruta.
  • Ange attributnamnet från IDP som motsvarar Email in E-postattribut textruta.
  • Ange attributnamnet från IDP som motsvarar fullständigt namn i Fullständigt namnattribut.
  • Markera kryssrutan Använd regex-mönster på användarnamnetom användar-ID som returneras från SAML inte är samma som användarnamnet för Jenkins.
  • Ange det reguljära uttrycket i REGEX-mönster textruta. Det kommer att tillämpas på användar-ID från SAML Response och konverterar det till samma användarnamn som Jenkins. Du kan till exempel använda reguljära uttryck ^.*?(?=@) för att extrahera demo från användarnamn demo@example.com
  • sso saml jenkins enkel inloggning Användarprofil Jenkins


Avancerade konfigurationer

  • Välj Vill du ha undertecknade förfrågningar? för att skicka signerade inloggnings- och utloggningsförfrågningar. Förfrågningar kommer att undertecknas med ett offentligt certifikat från alternativet Ladda ner SP-certifikat in SP-konfiguration sektion.
  • Välj Vill du skapa nya användare? för att tillåta skapande av användare genom SAML.
  • Välj Vill du uppdatera attribut för befintliga användare? att uppdatera attribut för befintliga användare varje gång de loggar in på Jenkins via SSO.
  • För att lägga till anpassade attribut välj Lägg till alternativ.
    • uppsättning Attributnamn som den som är inställd i IDP t.ex. lnamn
    • uppsättning visningsnamn i användaregenskaper som en du vill att den visas i jenkins användares config.xml-fil och i användarens fliken konfigurera.
  • För att tilldela standardgrupp till användare som skapats via SSO, lägg till gruppnamnet Tilldela grupp till nya användare alternativ. Flera grupper kan läggas till med ,(Komma) separator
  • If Vill du inaktivera standardinloggning alternativet är aktiverat, kommer alla oautentiserade användare som försöker komma åt Jenkins standardinloggningssida omdirigeras till IDP-inloggningssidan för autentisering. Efter framgångsrik autentisering kommer de att omdirigeras tillbaka till Jenkins bas-URL.
  • Kopiera bakdörrs-URL och spara den för nödsituation.
  • sso saml jenkins singelskylt på Advanced Configuration Jenkins





Om du letar efter något som du inte kan hitta, vänligen skicka ett mejl till oss info@xecurify.com

Hej där!

Behövs hjälp? Vi är här!

stödja
Kontakta miniOrange Support
framgång

Tack för din förfrågan.

Om du inte hör från oss inom 24 timmar, skicka gärna ett uppföljningsmail till info@xecurify.com