Auf Englisch lesen

Freigeben über


Integration des einmaligen Anmeldens (SSO) von Microsoft Entra in CloudBees CI

In diesem Artikel erfahren Sie, wie Sie CloudBees CI in Microsoft Entra ID integrieren. Mit CloudBees CI – der sicheren, skalierbaren und flexiblen auf Jenkins basierenden CI-Lösung – können Sie die Verwaltung zentralisieren, die Compliance gewährleisten und im großen Stil automatisieren. Die Integration von CloudBees CI in Microsoft Entra ID ermöglicht Folgendes:

  • Steuern Sie in Microsoft Entra ID, wer Zugriff auf CloudBees CI hat.
  • Ermöglichen Sie es Ihren Benutzer*innen, sich mit ihren Microsoft Entra-Konten automatisch bei CloudBees CI anzumelden.
  • Verwalten Sie Ihre Konten an einem zentralen Ort.

Sie konfigurieren und testen das einmalige Anmelden von Microsoft Entra für CloudBees CI in einer Testumgebung. CloudBees CI unterstützt nur das SP-initiierte einmalige Anmelden.

Voraussetzungen

Um Microsoft Entra ID in CloudBees CI zu integrieren, benötigen Sie Folgendes:

Eine Anwendung hinzufügen und einen Testbenutzer zuweisen

Bevor Sie mit dem Konfigurieren des einmaligen Anmeldens beginnen, müssen Sie die CloudBees CI-Anwendung aus dem Microsoft Entra-Katalog hinzufügen. Sie müssen ein Testbenutzerkonto der Anwendung zuweisen und die Konfiguration der einmaligen Anmeldung testen.

Fügen Sie CloudBees CI aus dem Microsoft Entra-Anwendungskatalog hinzu, um das einmalige Anmelden mit CloudBees CI zu konfigurieren. Weitere Informationen zum Hinzufügen von Anwendungen aus dem Katalog finden Sie unter Schnellstart: Anwendungen aus dem Katalog hinzufügen.

Erstellen und Zuweisen eines Microsoft Entra-Testbenutzers

Folgen Sie den Richtlinien im Artikel Erstellen und Zuweisen eines Benutzerkontos, um ein Testbenutzerkonto namens B. Simon zu erstellen.

Alternativ können Sie auch den Enterprise App Configuration Wizard verwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer/Gruppen hinzufügen und Rollen zuweisen. Der Assistent bietet auch einen Link zum Konfigurationsbereich für einmaliges Anmelden. Erfahren Sie mehr über Microsoft 365-Assistenten.

Konfigurieren des einmaligen Anmeldens (SSO) von Microsoft Entra

Führen Sie die folgenden Schritte aus, um das einmalige Anmelden (SSO) von Microsoft Entra zu aktivieren.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.

  2. Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen>CloudBees CI>Einmaliges Anmelden.

  3. Wählen Sie auf der Seite SSO-Methode auswählen die Methode SAML aus.

  4. Wählen Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten das Stiftsymbol für Grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.

    Screenshot zeigt das Bearbeiten der grundlegenden SAML-Konfiguration.

  5. Führen Sie im Abschnitt Grundlegende SAML-Konfiguration die folgenden Schritte aus:

    a. Geben Sie im Textfeld Bezeichner einen Wert nach folgendem Muster ein: <Customer_EntityID>

    b. Geben Sie im Textfeld Antwort-URL eine URL in einem der folgenden Formate ein:

    Antwort-URL
    https://<CustomerDomain>/cjoc/securityRealm/finishLogin
    https://<CustomerDomain>/<Environment>/securityRealm/finishLogin
    https://cjoc.<CustomerDomain>/securityRealm/finishLogin
    https://<Environment>.<CustomerDomain>/securityRealm/finishLogin

    c. Geben Sie im Textfeld Anmelde-URL eine URL in einem der folgenden Formate ein:

    Anmelde-URL
    https://<CustomerDomain>/cjoc
    https://<CustomerDomain>/<Environment>
    https://cjoc.<CustomerDomain>
    https://<Environment>.<CustomerDomain>

    Hinweis

    Hierbei handelt es sich um Beispielwerte. Ersetzen Sie diese Werte durch die tatsächlichen Werte für Bezeichner, Antwort-URL und Anmelde-URL. Diese Werte erhalten Sie vom CloudBees CI-Supportteam. Sie können sich auch die Muster im Abschnitt Grundlegende SAML-Konfiguration ansehen.

  6. Die CloudBees CI-Anwendung erwartet die SAML-Assertionsanweisung in einem bestimmten Format, sodass Sie Ihrer SAML-Token-Attributkonfiguration benutzerdefinierte Attributzuordnungen hinzufügen müssen. Der folgende Screenshot zeigt die Liste der Standardattribute.

    Screenshot: Abbildung der Attributkonfiguration

  7. Darüber hinaus wird von der CloudBees CI-Anwendung erwartet, dass in der SAML-Antwort noch einige weitere Attribute zurückgegeben werden, die unten dargestellt sind. Diese Attribute werden ebenfalls vorab aufgefüllt, Sie können sie jedoch nach Bedarf überprüfen.

    Name Quellattribut
    email user.mail
    username user.userprincipalname
    displayname user.givenname
    groups user.groups
  8. Navigieren Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten im Abschnitt SAML-Signaturzertifikat zu Verbundmetadaten-XML, und wählen Sie Herunterladen aus, um das Zertifikat herunterzuladen und auf Ihrem Computer zu speichern.

    Der Screenshot zeigt den Downloadlink für das Zertifikat.

  9. Kopieren Sie im Abschnitt CloudBees CI einrichten die entsprechenden URLs gemäß Ihren Anforderungen.

    Screenshot: Kopieren der entsprechenden URL für die Konfiguration.

Konfigurieren des einmaligen Anmeldens für CloudBees CI

Zum Konfigurieren des einmaligen Anmeldens in CloudBees CI befolgen Sie Konfigurieren von Azure mithilfe der Verbundmetadaten-XML und der kopierten URLs.

Testen des einmaligen Anmeldens

In diesem Abschnitt testen Sie die Microsoft Entra-Konfiguration für einmaliges Anmelden mit den folgenden Optionen.

  • Klicken Sie auf Diese Anwendung testen. Dadurch werden Sie zur Anmelde-URL von CloudBees CI weitergeleitet, wo Sie den Anmeldeflow initiieren können.

  • Rufen Sie direkt die Anmelde-URL für CloudBees CI auf, und initiieren Sie den Anmeldeflow.

  • Sie können „Meine Apps“ von Microsoft verwenden. Wenn Sie in „Meine Apps“ auf die CloudBees CI-Kachel klicken, werden Sie zur Anmelde-URL für CloudBees CI weitergeleitet. Weitere Informationen finden Sie unter „Meine Apps“ in Microsoft Entra.

Zusätzliche Ressourcen

Nächste Schritte

Nach dem Konfigurieren von CloudBees CI können Sie die Sitzungssteuerung erzwingen, die in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten schützt. Die Sitzungssteuerung basiert auf bedingtem Zugriff. Hier erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Cloud App Security erzwingen.