Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Neste artigo, você aprenderá a integrar o SonarQube à ID do Microsoft Entra. Ao integrar o SonarQube ao Microsoft Entra ID, você poderá:
- Controlar no Microsoft Entra ID quem tem acesso ao SonarQube.
- Permitir que seus usuários entrem automaticamente no SonarQube com as respectivas contas do Microsoft Entra.
- Gerencie suas contas em um local central.
Pré-requisitos
O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:
- Uma conta de usuário do Microsoft Entra com uma assinatura ativa. Se você ainda não tiver uma, poderá criar uma conta gratuitamente.
- Uma das seguintes funções:
- Assinatura do SonarQube habilitada para SSO (logon único).
- Etapas para obter a configuração correta do "atributo de grupo SAML" do SonarQube para usar os grupos do AzureAD para permissões (detalhado abaixo).
Observação
A ajuda para instalar o SonarQube pode ser encontrada na documentação online.
Descrição do cenário
Neste artigo, você configurará e testará o SSO do Microsoft Entra em um ambiente de teste.
- O SonarQube dá suporte ao SSO iniciado por SP .
Observação
O identificador desse aplicativo é um valor de cadeia de caracteres fixo; portanto apenas uma instância pode ser configurada em um locatário.
Adicionar o SonarQube por meio da galeria
Para configurar a integração do SonarQube ao Microsoft Entra ID, você precisará adicionar o SonarQube da galeria à lista de aplicativos SaaS gerenciados.
- Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.
- Navegue até Entrar ID>Aplicativos empresariais>Novo aplicativo.
- Na seção Adicionar por meio da galeria , digite SonarQube na caixa de pesquisa.
- Selecione SonarQube no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Como alternativa, você também pode usar o Assistente de Configuração de Aplicativos Empresariais. Neste assistente, você poderá adicionar um aplicativo ao locatário, adicionar usuários/grupos ao aplicativo, atribuir funções e também percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.
Configurar e testar o SSO do Microsoft Entra para SonarQube
Configure e teste o SSO do Microsoft Entra com o SonarQube usando um usuário de teste chamado B.Simon. Para que o SSO funcione, você precisa estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado no SonarQube.
Para configurar e testar o SSO do Microsoft Entra com o SonarQube, execute as seguintes etapas:
-
Configure o SSO do Microsoft Entra para permitir que os usuários usem esse recurso.
- Crie um usuário de teste do Microsoft Entra para testar o logon único do Microsoft Entra com B.Simon.
- Atribua o usuário de teste do Microsoft Entra para permitir que B.Simon use o logon único do Microsoft Entra.
-
Configure o SSO do SonarQube para definir as configurações de logon único no lado do aplicativo.
- Crie um usuário de teste do SonarQube para ter um equivalente de B.Simon no SonarQube que esteja vinculado à representação de usuário do Microsoft Entra.
- ** Configurar o Atributo de Grupo SAML para SonarQube – para permitir que B.Simon use o login único do Microsoft Entra.
- Testar o SSO – para verificar se a configuração funciona.
Configurar o SSO do Microsoft Entra
Siga estas etapas para habilitar o SSO do Microsoft Entra.
Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicativos na Nuvem.
Navegue até Entra ID>Aplicativos corporativos>SonarQube>Logon único.
Na página Selecionar um método de logon único , selecione SAML.
Na página Configurar logon único com SAML, selecione o ícone de lápis da Configuração Básica do SAML para editar as definições.
Na seção Configuração Básica do SAML , execute as seguintes etapas:
um. Na caixa de texto URL de Resposta , digite uma URL usando o seguinte padrão:
https://sonar.<companyspecificurl>.io/oauth2/callback/saml
b. Na caixa de texto URL de Login, digite uma das seguintes URLs:
Para ambiente de produção
https://servicessonar.corp.microsoft.com/
Para Ambiente de Desenvolvimento
https://servicescode-dev.westus.cloudapp.azure.com
Observação
Esse valor não é real. Atualize o valor com a URL de Resposta real explicada posteriormente no artigo.
Na página Configurar logon único com SAML , na seção Certificado de Autenticação SAML , localize o Certificado (Base64) e selecione Baixar para baixar o certificado e salvá-lo no computador.
Na seção Configurar o SonarQube , copie as URLs apropriadas de acordo com suas necessidades.
Criar e atribuir um usuário de teste do Microsoft Entra
Siga as diretrizes no guia de início rápido criar e atribuir uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.
Configurar o SSO do SonarQube
Abra uma nova janela do navegador da Web e entre no site da empresa do SonarQube como administrador.
Selecione Configuração > Administração > Segurança e vá para o Plug-in SAML para executar as etapas a seguir.
Copie os detalhes a seguir dos metadados IdP e cole-os nos campos de texto correspondentes no plug-in SonarQube.
- ID da entidade do IdP
- URL de entrada
- Certificado X.509
Salve todos os detalhes.
Na página SAML , execute as seguintes etapas:
um. Alterne a opção Habilitada para sim.
b. Na caixa de texto ID do Aplicativo , insira o nome como sonarqube.
c. Na caixa de texto Nome do Provedor , insira o nome como SAML.
d. Na caixa de texto ID do Provedor , cole o valor do Identificador do Microsoft Entra.
e. Na caixa de texto da URL de logon do SAML , cole o valor da URL de Logon.
f. Abra o certificado codificado em Base 64 no bloco de notas, copie seu conteúdo e cole-o na caixa de texto do certificado provedor .
g. Na caixa de texto do atributo de logon do usuário SAML , insira o valor
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
.h. Na caixa de texto do atributo de nome de usuário SAML , insira o valor
http://schemas.microsoft.com/identity/claims/displayname
.i Na caixa de texto do atributo de email do usuário SAML , insira o valor
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
.j. Selecione Salvar.
Configurar o atributo de grupo SAML para SonarQube
Para configurar o atributo de grupo SAML e usar grupos do AzureAD para permissões no SonarQube, siga essas etapas:
- Na guia Administração do SonarQube, navegue até Configuração > Segurança > Saml/
- Na caixa de texto de atributo do grupo SAML, insira o seguinte valor: "http://schemas.microsoft.com/ws/2008/06/identity/claims/role"
- Salve as alterações
- Acesse Administração > Segurança > Grupos no SonarQube
- Mapeie os grupos do AzureAD para grupos do SonarQube:
- Para cada grupo do AzureAD, crie um grupo correspondente no SonarQube se ele não existir.
- Verifique se os nomes dos grupos correspondem exatamente entre o AzureAD e o SonarQube.
Criar um usuário de teste do SonarQube
Nesta seção, você criará um usuário chamado B.Fernandes no SonarQube. Trabalhe com a equipe de suporte ao cliente do SonarQube para adicionar os usuários à plataforma SonarQube. Os usuários devem ser criados e ativados antes de usar o logon único.
Testar o SSO
Nesta seção, você vai testar a configuração de logon único do Microsoft Entra com as opções a seguir.
Selecione Testar este aplicativo, essa opção redireciona para a URL de Logon do SonarQube, na qual você pode iniciar o fluxo de entrada.
Acesse diretamente a URL de Logon do SonarQube, na qual você iniciará o fluxo de entrada.
Você pode usar os Meus Aplicativos da Microsoft. Quando você seleciona o bloco do SonarQube em Meus Aplicativos, essa opção redireciona para a URL de Logon do SonarQube. Para obter mais informações sobre meus aplicativos, consulte Introdução aos Meus Aplicativos.
Conteúdo relacionado
- Após a configuração do SonarQube, é possível impor controles de sessão, que protegem contra exfiltração e infiltração de dados confidenciais da sua organização em tempo real. Os controles da sessão são estendidos do Acesso Condicional. Saiba como impor o controle de sessão com o Microsoft Defender para Aplicativos de Nuvem.