タグ

関連タグで絞り込む (0)

  • 関連タグはありません

タグの絞り込みを解除

jenkinsとSAMLに関するhiroomiのブックマーク (3)

  • jenkinsとAzureAD PremiumのSAML連携設定 - Qiita

    id認証サーバは統合しといたほうがアカウントの管理が楽だよねという意見がありましてやってみました。 やってみて苦しんだのちにサポート問い合わせして教えていただいて成功したので軽くメモっておきます。 ライセンスの件 はじめに確認するポイントですが、この連携設定についてはAzureAD Premium(P1)ライセンスが必須です。 ライセンスがないとグループと登録されたアプリケーションを紐づけることが不可能です。 作成したグループに対してライセンスを有効化する必要があります。今回は評価版を用いました。 ※ユーザ毎に¥600~900程と表示されてました(2017/8時点) 試用期間を超過するとそのまま使えなくなるようで契約が要るようです。 参考サイト: https://www.cloudbees.com/blog/securing-jenkins-role-based-access-contro

    jenkinsとAzureAD PremiumのSAML連携設定 - Qiita
  • JenkinsにSAML認証を設定する方法

    今回は、JekinsとのSAML認証でのシングルサイン設定を行ってみようと思います。 Jenkinsのプラグインマネージャを検索するとSAML プラグインがありますので、このプラグインを使用しSeciossLinkとの連携を行います。 Jenkins側の設定手順 JenkinsでSAMLプラグインのインストール プラグインマネージャーの利用可能タブで、「SAML」を検索すると以下画像のようにSAMLプラグインが表示されますので、「ダウンロードして再起動後にインストール」ボタンよりインストールを行います。 画像はインストール後のものです。 JenkinsでSAML2.0の有効化 ダッシュボードのグローバルセキュリティの設定を開き、ユーザー情報から、SAML2.0を選択します。 設定項目がいろいろありますが、以下のように設定していきます。

  • Jenkins の認証に Azure Active Directory を使った - backyard of 伊勢的新常識

    昨年の冬に MacBook Pro を買い換えたことで 1 台サーバーとしておいておける Mac ができたので、iOS アプリのビルド用に Jenkins 2 を構築して設置しました。 インターネットに公開するものの、さすがに認証がないとつらい、だけど BASIC 認証は Firefox がうまく覚えてくれなくなってるっぽいので避けたいと思い、別の認証を試すことにしました。 ちょうど、Azure AD の存在を思い出したので、連携させて認証できるようにしてみました。 以下 Jenkins を設置した場所を [JENKINS_URL] と表記します。 グループの作成 Azure AD 上に Jenkins 管理者と Jenkins 利用者という形でグループを作成しておきます。(Azure AD 「ユーザーとグループ」の中にあります) 各グループのオブジェクト ID が後で必要になるので控えて

    Jenkins の認証に Azure Active Directory を使った - backyard of 伊勢的新常識
  • 1