当前位置:网站首页>LDAP应用篇(4)Jenkins接入

LDAP应用篇(4)Jenkins接入

2022-07-06 08:18:00 雨帝夜泪

LDAP应用篇(4)Jenkins接入

配置 Jenkins 接入 LDAP 时需要慎重一些,因为一旦在配置中启用了LDAP验证用户之后,会导致之前的用户无法登录,包括 admin 账户。

证书配置

如果 Jenkins 通过 ldaps 接入 ,必须单独配置 java 运行环境的证书。如果使用 ldap 协议接入,则可跳过此部分。

下载及导入

证书的配置,只需要两步,即下载和导入即可。在导入时,根据不同的jdk版本位置会略有不同,尤其是 jdk11 以上的版本,已经没有了 jre 目录,请注意!

openssl s_client -connect <address>:636 >> host.crt
keytool -import -trustcacerts -alias <address> -file host1.crt -keystore /usr/java/jdk-17.0.3.1/lib/security/cacerts

在导入证书时,需要输入证书密码,该密码默认为: changeit 。其实这个怎么来的并不知道,似乎大家都是这么用的~~~

有些文档会先清除下载证书中的 BEGIN CERTIFICATEEND CERTIFICATE 内容,但是根据实测,并不需要这些操作。

Jenkins 中的配置

安全配置

进入 全局安全配置 中,按照网上的一般操作填写信息即可,注意如下两项: User search baseGroup search base ,表示用户和组的搜索起点,这里不要输入完整的DN信息,只需要输入用户和组的最后一节 ou 即可。

Display Name LDAP attribute 一项用于显示用户名,但是一般的 posixAccount 账户并没有此属性,可以改为 cn 属性。

修改后不要直接保存,一定要点击 Test LDAP settings 按钮,确认无误后方可保存!!!

基于角色的矩阵授权

基于角色的矩阵授权这里也不再赘述,只是在上一步配置了LDAP之后,一定要在这里的 Assign Roles 页面的 Global roles 中,确保至少有一个用户具备 admin 角色。这样才能保证该用户可以正常管理 Jenkins

故障修复

正如开头部分所说,如果万一修改时发生意外,导致无法登录,也可以通过下面的方法进行修复。在Jenkins目录中查找 config.xml 文件,如果配置了环境变量 JENKINS_HOME ,文件可能在指定的目录中。打开该文件,配置下面的内容为 false

<useSecurity>flase</useSecurity>

重启 Jenkins 服务后,会发现系统允许匿名登录,并且可以进行任何操作。

参考资料

原网站

版权声明
本文为[雨帝夜泪]所创,转载请带上原文链接,感谢
https://blog.csdn.net/bashenandi/article/details/125128336