jenkins 使用LDAP认证
生活随笔
收集整理的這篇文章主要介紹了
jenkins 使用LDAP认证
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
jenkins使用LDAP認證配置如下圖所示:
用管理員賬戶登錄jenkins,點擊系統管理 ==> Configure Global Security
注意:我沒有配置User search base和Group search base,這樣ldap用戶登錄時,會對ldap 服務器上所有組所有用戶進行匹配查詢,如果指定了某一個組或某一個用戶,那么其他組其他用戶就算在ldap服務器上存在,也無法通過認證。LDAP只是做認證的,jenkins的的權限需要在授權策略中配置。
另外,我使用的是ldap加密認證。這需要在jenkins服務器上進行配置
1、將ldap服務的證書相關信息保存到host.crt文件
| 1 | openssl?s_client?-connect?172.16.42.137:636?>>?host.crt |
?
2、將host.crt文件中的CA服務器的公鑰過濾出來保存在host1.crt文件中
| 1 | cat?host.crt?|sed?-ne?'/-BEGIN?CERTIFICATE-/,/-END?CERTIFICATE-/p'>?host1.crt |
3、備份jdk的cacerts文件,jdk版本不同,路徑可能不同,可以用find / -name cacert來搜索該文件
| 1 | cp?/usr/java/jdk1.8.0_111/jre/lib/security/cacerts?/usr/java/jdk1.8.0_111/jre/lib/security/cacerts.bak |
將CA公鑰導入到cacerts文件中,默認的密碼是changeit
| 1 | keytool?-import?-trustcacerts?-alias?172.16.42.137?-file?host1.crt?-keystore?/usr/java/jdk1.8.0_111/jre/lib/security/cacerts |
4、重啟jenkins服務
| 1 | /etc/init.d/jenkins?restart |
本文轉自 曾哥最愛 51CTO博客,原文鏈接:http://blog.51cto.com/zengestudy/1911358,如需轉載請自行聯系原作者
總結
以上是生活随笔為你收集整理的jenkins 使用LDAP认证的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: zimbra邮件系统详细配置教程
- 下一篇: Android Navigation D