jenkins 使用LDAP认证
jenkins使用LDAP認(rèn)證配置如下圖所示:
用管理員賬戶登錄jenkins,點(diǎn)擊系統(tǒng)管理 ==> Configure Global Security
注意:我沒(méi)有配置User search base和Group search base,這樣ldap用戶登錄時(shí),會(huì)對(duì)ldap 服務(wù)器上所有組所有用戶進(jìn)行匹配查詢,如果指定了某一個(gè)組或某一個(gè)用戶,那么其他組其他用戶就算在ldap服務(wù)器上存在,也無(wú)法通過(guò)認(rèn)證。LDAP只是做認(rèn)證的,jenkins的的權(quán)限需要在授權(quán)策略中配置。
另外,我使用的是ldap加密認(rèn)證。這需要在jenkins服務(wù)器上進(jìn)行配置
1、將ldap服務(wù)的證書(shū)相關(guān)信息保存到host.crt文件
| 1 | openssl?s_client?-connect?172.16.42.137:636?>>?host.crt |
?
2、將host.crt文件中的CA服務(wù)器的公鑰過(guò)濾出來(lái)保存在host1.crt文件中
| 1 | cat?host.crt?|sed?-ne?'/-BEGIN?CERTIFICATE-/,/-END?CERTIFICATE-/p'>?host1.crt |
3、備份jdk的cacerts文件,jdk版本不同,路徑可能不同,可以用find / -name cacert來(lái)搜索該文件
| 1 | cp?/usr/java/jdk1.8.0_111/jre/lib/security/cacerts?/usr/java/jdk1.8.0_111/jre/lib/security/cacerts.bak |
將CA公鑰導(dǎo)入到cacerts文件中,默認(rèn)的密碼是changeit
| 1 | keytool?-import?-trustcacerts?-alias?172.16.42.137?-file?host1.crt?-keystore?/usr/java/jdk1.8.0_111/jre/lib/security/cacerts |
4、重啟jenkins服務(wù)
| 1 | /etc/init.d/jenkins?restart |
本文轉(zhuǎn)自 曾哥最?lèi)?ài) 51CTO博客,原文鏈接:http://blog.51cto.com/zengestudy/1911358,如需轉(zhuǎn)載請(qǐng)自行聯(lián)系原作者
總結(jié)
以上是生活随笔為你收集整理的jenkins 使用LDAP认证的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: zimbra邮件系统详细配置教程
- 下一篇: 如何在移动设备上调试html5开发的网页