Jenkins 配置LDAP (Active Directory)

这里基于 https://hub.docker.com/r/jenkins/jenkins/ 来进行说明

  1. 启动 Jenkins 带如下参数 (可能不是必须的)

    $ sudo docker run \
             .......
            -e JAVA_OPTS="-Dhudson.plugins.active_directory.ActiveDirectorySecurityRealm.forceLdaps=true"
             .......
    
  2. 如果你的 LDAP (Active Directory)提供证书,导入证书

    • Copy 证书到Jenkins 启动时候映射的目录,这里用JENKINS_HOME 代替
      $ cp /PATH/TO/YOUR_CERTIFICATE_FILE.cer /PATH/TO/JENKINS_HOME
      
    • 安装到Jenkins docker container 中
      $ docker exec -u0 de86c67a0f4a /docker-java-home/bin/keytool -importcert -alias 对于导入的证书起个名字 -storepass KeyStore的password(默认是changeit) -noprompt -v -trustcacerts -file /var/jenkins_home/YOUR_CERTIFICATE_FILE.cer -keystore /docker-java-home/jre/lib/security/cacerts
      

    ‘de86c67a0f4a’ 是 TestLink container ID

  3. 重启docker,然后按照正常的安装步骤安装Jenkins
    a) 在安装plugin的页面,安装默认的plugin
    b) 在创建admin 页面,直接按‘Contine as admin’ 继续

  4. 安装完成后,直接安装 ‘Active Directory’ plugin, 选择安装模式 ‘install without restart'

  5. 进入 'Jenkins' → 'Manage Jenkins' → 'Configure Global Security' and enable 'Active Directory'

    1-44.png

    点击 ’Add Domain’,根据你 LDAP(Active Directory) 的server 信息配置
    必须填写 ‘Domain Name’ 和 ‘Domain controller'.
    Domain Name: 你是ID域信息,如果对应多个,可以多次点击 ’Add Domain
    Domain controller: 你LDAP(Active Directory) 的server 信息,包括端口。例:LDAP.test.org:32320
    其它根据你的情况看是否要配置。
    在下面还有一个 'Advanced ...', 点击它进一步配置。
    找到 'Recursive group queries', 选择 Group Membership Lookup Strategy。这个要根据你LDAP的配置有关系。

    注意:!!!现在不要选择保存

  6. 因为没有配置Admin,需要对于验证的LDAP 的账户有完全的管理员权限

    1-47.png

    按照上图中配置。
    然后点击保存

  7. 用LDAP的ID 登录系统,这时候你是管理权限,根据实际需要配置权限。

你可能感兴趣的:(Jenkins 配置LDAP (Active Directory))