Compartilhar via


Configurar o SonarQube para logon único com a ID do Microsoft Entra

Neste artigo, você aprenderá a integrar o SonarQube à ID do Microsoft Entra. Ao integrar o SonarQube ao Microsoft Entra ID, você poderá:

  • Controlar no Microsoft Entra ID quem tem acesso ao SonarQube.
  • Permitir que seus usuários entrem automaticamente no SonarQube com as respectivas contas do Microsoft Entra.
  • Gerencie suas contas em um local central.

Pré-requisitos

O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:

  • Assinatura do SonarQube habilitada para SSO (logon único).
  • Etapas para obter a configuração correta do "atributo de grupo SAML" do SonarQube para usar os grupos do AzureAD para permissões (detalhado abaixo).

Observação

A ajuda para instalar o SonarQube pode ser encontrada na documentação online.

Descrição do cenário

Neste artigo, você configurará e testará o SSO do Microsoft Entra em um ambiente de teste.

  • O SonarQube dá suporte ao SSO iniciado por SP .

Observação

O identificador desse aplicativo é um valor de cadeia de caracteres fixo; portanto apenas uma instância pode ser configurada em um locatário.

Para configurar a integração do SonarQube ao Microsoft Entra ID, você precisará adicionar o SonarQube da galeria à lista de aplicativos SaaS gerenciados.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.
  2. Navegue até Entrar ID>Aplicativos empresariais>Novo aplicativo.
  3. Na seção Adicionar por meio da galeria , digite SonarQube na caixa de pesquisa.
  4. Selecione SonarQube no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Como alternativa, você também pode usar o Assistente de Configuração de Aplicativos Empresariais. Neste assistente, você poderá adicionar um aplicativo ao locatário, adicionar usuários/grupos ao aplicativo, atribuir funções e também percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.

Configurar e testar o SSO do Microsoft Entra para SonarQube

Configure e teste o SSO do Microsoft Entra com o SonarQube usando um usuário de teste chamado B.Simon. Para que o SSO funcione, você precisa estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado no SonarQube.

Para configurar e testar o SSO do Microsoft Entra com o SonarQube, execute as seguintes etapas:

  1. Configure o SSO do Microsoft Entra para permitir que os usuários usem esse recurso.
    1. Crie um usuário de teste do Microsoft Entra para testar o logon único do Microsoft Entra com B.Simon.
    2. Atribua o usuário de teste do Microsoft Entra para permitir que B.Simon use o logon único do Microsoft Entra.
  2. Configure o SSO do SonarQube para definir as configurações de logon único no lado do aplicativo.
    1. Crie um usuário de teste do SonarQube para ter um equivalente de B.Simon no SonarQube que esteja vinculado à representação de usuário do Microsoft Entra.
    2. ** Configurar o Atributo de Grupo SAML para SonarQube – para permitir que B.Simon use o login único do Microsoft Entra.
  3. Testar o SSO – para verificar se a configuração funciona.

Configurar o SSO do Microsoft Entra

Siga estas etapas para habilitar o SSO do Microsoft Entra.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.

  2. Navegue até Entra ID>Aplicativos corporativos>SonarQube>Logon único.

  3. Na página Selecionar um método de logon único , selecione SAML.

  4. Na página Configurar logon único com SAML, selecione o ícone de lápis da Configuração Básica do SAML para editar as definições.

    Editar Configuração Básica do SAML

  5. Na seção Configuração Básica do SAML , execute as seguintes etapas:

    um. Na caixa de texto URL de Resposta , digite uma URL usando o seguinte padrão: https://sonar.<companyspecificurl>.io/oauth2/callback/saml

    b. Na caixa de texto URL de Login, digite uma das seguintes URLs:

    • Para ambiente de produção

      https://servicessonar.corp.microsoft.com/

    • Para Ambiente de Desenvolvimento

      https://servicescode-dev.westus.cloudapp.azure.com

    Observação

    Esse valor não é real. Atualize o valor com a URL de Resposta real explicada posteriormente no artigo.

  6. Na página Configurar logon único com SAML , na seção Certificado de Autenticação SAML , localize o Certificado (Base64) e selecione Baixar para baixar o certificado e salvá-lo no computador.

    O link de download do Certificado

  7. Na seção Configurar o SonarQube , copie as URLs apropriadas de acordo com suas necessidades.

    Copiar URLs de configuração

Criar e atribuir um usuário de teste do Microsoft Entra

Siga as diretrizes no guia de início rápido criar e atribuir uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.

Configurar o SSO do SonarQube

  1. Abra uma nova janela do navegador da Web e entre no site da empresa do SonarQube como administrador.

  2. Selecione Configuração > Administração > Segurança e vá para o Plug-in SAML para executar as etapas a seguir.

  3. Copie os detalhes a seguir dos metadados IdP e cole-os nos campos de texto correspondentes no plug-in SonarQube.

    1. ID da entidade do IdP
    2. URL de entrada
    3. Certificado X.509
  4. Salve todos os detalhes.

    Plug-in saml IDP

  5. Na página SAML , execute as seguintes etapas:

    Configuração do Sonarqube

    um. Alterne a opção Habilitada para sim.

    b. Na caixa de texto ID do Aplicativo , insira o nome como sonarqube.

    c. Na caixa de texto Nome do Provedor , insira o nome como SAML.

    d. Na caixa de texto ID do Provedor , cole o valor do Identificador do Microsoft Entra.

    e. Na caixa de texto da URL de logon do SAML , cole o valor da URL de Logon.

    f. Abra o certificado codificado em Base 64 no bloco de notas, copie seu conteúdo e cole-o na caixa de texto do certificado provedor .

    g. Na caixa de texto do atributo de logon do usuário SAML , insira o valor http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name.

    h. Na caixa de texto do atributo de nome de usuário SAML , insira o valor http://schemas.microsoft.com/identity/claims/displayname.

    i Na caixa de texto do atributo de email do usuário SAML , insira o valor http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress.

    j. Selecione Salvar.

Configurar o atributo de grupo SAML para SonarQube

Para configurar o atributo de grupo SAML e usar grupos do AzureAD para permissões no SonarQube, siga essas etapas:

  1. Na guia Administração do SonarQube, navegue até Configuração > Segurança > Saml/
  2. Na caixa de texto de atributo do grupo SAML, insira o seguinte valor: "http://schemas.microsoft.com/ws/2008/06/identity/claims/role"
  3. Salve as alterações
  4. Acesse Administração > Segurança > Grupos no SonarQube
  5. Mapeie os grupos do AzureAD para grupos do SonarQube:
    • Para cada grupo do AzureAD, crie um grupo correspondente no SonarQube se ele não existir.
    • Verifique se os nomes dos grupos correspondem exatamente entre o AzureAD e o SonarQube.

Criar um usuário de teste do SonarQube

Nesta seção, você criará um usuário chamado B.Fernandes no SonarQube. Trabalhe com a equipe de suporte ao cliente do SonarQube para adicionar os usuários à plataforma SonarQube. Os usuários devem ser criados e ativados antes de usar o logon único.

Testar o SSO

Nesta seção, você vai testar a configuração de logon único do Microsoft Entra com as opções a seguir.

  • Selecione Testar este aplicativo, essa opção redireciona para a URL de Logon do SonarQube, na qual você pode iniciar o fluxo de entrada.

  • Acesse diretamente a URL de Logon do SonarQube, na qual você iniciará o fluxo de entrada.

  • Você pode usar os Meus Aplicativos da Microsoft. Quando você seleciona o bloco do SonarQube em Meus Aplicativos, essa opção redireciona para a URL de Logon do SonarQube. Para obter mais informações sobre meus aplicativos, consulte Introdução aos Meus Aplicativos.