jenkins 使用LDAP认证

jenkins使用LDAP认证配置以下图所示:
java

用管理员帐户登陆jenkins,点击系统管理 ==> Configure Global Securitybash

wKiom1jbM4PwrxDaAAEzya2MJ0U195.png

wKioL1jbM4TTK-aiAAIl5HJq3VY549.png



注意:我没有配置User search baseGroup search base,这样ldap用户登陆时,会对ldap 服务器上全部组全部用户进行匹配查询,若是指定了某一个组或某一个用户,那么其余组其余用户就算在ldap服务器上存在,也没法经过认证。LDAP只是作认证的,jenkins的的权限须要在受权策略中配置。服务器




另外,我使用的是ldap加密认证。这须要在jenkins服务器上进行配置ide


一、将ldap服务的证书相关信息保存到host.crt文件加密

openssl s_client -connect 172.16.42.137:636 >> host.crt

 

二、将host.crt文件中的CA服务器的公钥过滤出来保存在host1.crt文件中spa

cat host.crt |sed -ne '/-BEGIN CERTIFICATE-/,/-END CERTIFICATE-/p'> host1.crt


三、备份jdk的cacerts文件,jdk版本不一样,路径可能不一样,能够用find / -name cacert来搜索该文件3d

cp /usr/java/jdk1.8.0_111/jre/lib/security/cacerts /usr/java/jdk1.8.0_111/jre/lib/security/cacerts.bak


将CA公钥导入到cacerts文件中,默认的密码是changeitrest

keytool -import -trustcacerts -alias 172.16.42.137 -file host1.crt -keystore /usr/java/jdk1.8.0_111/jre/lib/security/cacerts


四、重启jenkins服务blog

/etc/init.d/jenkins restart
相关文章
相关标签/搜索