jenkins使用LDAP認證配置以下圖所示:
java
用管理員帳戶登陸jenkins,點擊系統管理 ==> Configure Global Securitybash
注意:我沒有配置User search base和Group search base,這樣ldap用戶登陸時,會對ldap 服務器上全部組全部用戶進行匹配查詢,若是指定了某一個組或某一個用戶,那麼其餘組其餘用戶就算在ldap服務器上存在,也沒法經過認證。LDAP只是作認證的,jenkins的的權限須要在受權策略中配置。服務器
另外,我使用的是ldap加密認證。這須要在jenkins服務器上進行配置ide
一、將ldap服務的證書相關信息保存到host.crt文件加密
openssl s_client -connect 172.16.42.137:636 >> host.crt
二、將host.crt文件中的CA服務器的公鑰過濾出來保存在host1.crt文件中spa
cat host.crt |sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p'> host1.crt
三、備份jdk的cacerts文件,jdk版本不一樣,路徑可能不一樣,能夠用find / -name cacert來搜索該文件3d
cp /usr/java/jdk1.8.0_111/jre/lib/security/cacerts /usr/java/jdk1.8.0_111/jre/lib/security/cacerts.bak
將CA公鑰導入到cacerts文件中,默認的密碼是changeitrest
keytool -import -trustcacerts -alias 172.16.42.137 -file host1.crt -keystore /usr/java/jdk1.8.0_111/jre/lib/security/cacerts
四、重啓jenkins服務blog
/etc/init.d/jenkins restart