jenkins 使用LDAP認證

jenkins使用LDAP認證配置以下圖所示:
java

用管理員帳戶登陸jenkins,點擊系統管理 ==> Configure Global Securitybash

wKiom1jbM4PwrxDaAAEzya2MJ0U195.png

wKioL1jbM4TTK-aiAAIl5HJq3VY549.png



注意:我沒有配置User search baseGroup search base,這樣ldap用戶登陸時,會對ldap 服務器上全部組全部用戶進行匹配查詢,若是指定了某一個組或某一個用戶,那麼其餘組其餘用戶就算在ldap服務器上存在,也沒法經過認證。LDAP只是作認證的,jenkins的的權限須要在受權策略中配置。服務器




另外,我使用的是ldap加密認證。這須要在jenkins服務器上進行配置ide


一、將ldap服務的證書相關信息保存到host.crt文件加密

openssl s_client -connect 172.16.42.137:636 >> host.crt

 

二、將host.crt文件中的CA服務器的公鑰過濾出來保存在host1.crt文件中spa

cat host.crt |sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p'> host1.crt


三、備份jdk的cacerts文件,jdk版本不一樣,路徑可能不一樣,能夠用find / -name cacert來搜索該文件3d

cp /usr/java/jdk1.8.0_111/jre/lib/security/cacerts /usr/java/jdk1.8.0_111/jre/lib/security/cacerts.bak


將CA公鑰導入到cacerts文件中,默認的密碼是changeitrest

keytool -import -trustcacerts -alias 172.16.42.137 -file host1.crt -keystore /usr/java/jdk1.8.0_111/jre/lib/security/cacerts


四、重啓jenkins服務blog

/etc/init.d/jenkins restart
相關文章
相關標籤/搜索