jenkins反向代理整合ldap数据header认证

1  jenkins用apache作为反向代理,添加报文头

浏览器-反代-apache(添加报文头),REMOTE_USER,在jenkins服务器上去抓包,即

tcpdump -i eth0  port 8080 -w jenkins.cap

-i    指定监听的网络接口;

其中:eth0为网卡

-w    直接将包写入文件中,并不分析和打印出来

 

对于eth0,可以通过ifconfig查看网卡的ip信息

 

如果中间出现,cpdump报错:Permission denied

 

则查看tcpdump运行模式:

grep tcpdump/sys/kernel/security/apparmor/profiles

/usr/sbin/tcpdump (enforce)

上面显示是enforce模式,所以有这个问题,把它改成complain模式:

aa-complain /usr/sbin/tcpdump                     

再次使用tcpdump 并写文件的时候就没问题了。

想在转换成enforce模式时:

aa-enforce /usr/sbin/tcpdump            

 

之后通过 Wireshark去查看该cap文件,找到get请求,之后双击,即可看到包的信心。


注:apache配置如下:/etc/apache2/sites-enabled目录下的000-default.conf文件

即:
 <LocationMatch "(/jenkins/.*$)">
                   Authtype CAS
                   CASAuthNHeader  REMOTE_USER
                  require valid-user
           </LocationMatch>
 
         <Proxy *>
                 Order deny,allow  
                 Allow from all  
         </Proxy>


        ProxyPass /jenkins http://ip:8080/jenkins
         ProxyPassReverse /jenkins http://ip:8080/jenkins

之后重启apache2,  service apache2 restart


2 jenkins配置反向代理(使用ldap)

    jenkins安装新插件Reverse Proxy Auth Plugin,之后重启jenkins,service jenkins restart

   配置为:系统管理-Configure Global Security-》HTTP Header by reverse proxy


Header User Name:  REMOTE_USER  (apache返回的报文头)

Header Groups Name: 返回的组

Header Groups Delimiter Name:|          (默认)

点击高级后,可以配置ldap中信息(中间可能有ERROR,404类的,不影响提取ldap中数据)

Server:ldap服务器ip:389

root DN:根dn

下面为对用户的组的搜索,按以前博客写的ldap进行配置即可。


注:最下的

Display Name LDAP attribute:displayname

Email Address LDAP attribute:mail





  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值