Jenkins配置AD域认证

Jenkins配置AD域认证

#检测域控地址ping youad.com指向的IP
#如果不是实际域控ip地址,则修改hosts
vi /etc/hosts
#192.168.100.100替换为实际域控ip
192.168.100.100 youad.com

系统管理 --> 全局安全配置

Active Directory plugin插件

#Active Directory配置
Domain Name:youad.com
Domain controller:192.168.100.100:389
Bind DN:CN=xxx,OU=xxx,DC=youad,DC=com
Bind Password:pwd

LDAP Plugin插件

#LDAP方式
Server:ldap://192.168.100.100:389
root DN:DC=youad,DC=com
User search filter:sAMAccountName={0}
#勾选 Search for LDAP groups containing user
Manager DN:CN=xxx,OU=xxx,DC=youad,DC=com
Manager Password:pwd

使用AD认证方式前把/var/lib/jenkins/config.xml配置文件备份,以免AD域出现问题时替换回非AD验证方式登录。

原文地址:https://www.cnblogs.com/ddrsql/p/9691585.html

时间: 2024-08-04 23:12:29

Jenkins配置AD域认证的相关文章

部署VMware vSphere 5.5 (6-3) 安装配置AD域控制器

部署VMware vSphere 5.5 实施文档 ############################################################################### ## ver1.0 2014-09-09 ## ## 本文内容来自中国专利信息中心-基础系统处-张阳郑榕鹏 ## ## 如有转载,请务必保留本文链接及版权信息. ## ## QQ:962903 353961396 ## ## E-mail:[email protected] \ [ema

CentOS6.6 OpenVPN 服务器结合AD域认证

一.OpenVPN简介 OpenVPN是一个用于创建虚拟专用网络加密通道的软件包,最早由James Yonan编写.OpenVPN允许创建的VPN使用公开密钥.数字证书.或者用户名/密码来进行身份验证. 它大量使用了OpenSSL加密库中的SSLv3/TLSv1协议函数库. 目前OpenVPN能在Solaris.Linux.OpenBSD.FreeBSD.NetBSD.Mac OS X与Windows 2000/XP/Vista/7/8/8.1以及Android和iOS上运行,并包含了许多安全性

vmware esx集成AD域认证

vmware esx越来越普遍了,但其身份认证是个大问题,让其和AD也就是ladp整合进行身份认证就显得尤为重要了.找了下网上的文章大多很复杂,需要在命令行里操作,这里分享一个通过图形界面完成的方法,非常简单. 遗留问题: 依然可以通过本地帐号登录. 过程: 客户端登录–在ESX主机里–配置–身份验证服务–属性–加入域 然后在ESX主机里或者guest机里点右键–添加权限–在AD域里选择–授予administrator权限即可,当然了,也可以授予受限的权限 再分享一下我老师大神的人工智能教程吧.

Windows活动目录系列---配置AD域服务的信任(1)

在一个多域的AD林中,AD域之间会自动生成双向传递的信任关系,这样能够在所有的AD域之间有一条信任通道.在林中自动创建的信任都是可传递的信任,这表示如果A域信任B域,B域信任C域,那么A域就会信任C域. 下面列举几种主要的信任关系: 信任类型 传递性 方向 描述 父子信任 传递 双向 当一个新的AD域加入到现有的AD域树中,会自动创建父子信任关系 根树信任 传递 双向 当一个新的AD域树加入到现有的AD林中,根树信任会被自动创建 外部信任 非传递 单向或双向 外部信任能够将资源的访问权限开放给W

Windows server 2008 R2 配置AD域控服务并为用户设置统一桌面

作为AD域服务器,使用静态IP地址,并且DNS地址与IP地址相同 如果先新建的DHCP服务器,在建完AD后对DHCP服务器添加授权,保证服务器与客户端能ping通 打开服务器管理器,添加角色,添加Active Directory域服务,直接安装 打开命令行,输入:"dcpromo" 进行AD域服务的安装 搭建第一台域控服务器,选择在新林中新建域 填写域名 设置级别 如果没有安装DNS服务器的话,在这一步安装,我已经安装好了,直接下一步 选择"是" 保持默认,下一步

Windows活动目录系列---配置AD域服务的信任(2)

下面对AD DS信任的一些高级配置进行介绍: 在某些时候,信任会引起一些安全性的问题.如果你配置了不恰当的信任关系,那么一些不该拥有权限的用户将会有权限访问你的某些资源,这就给你的资源带来了安全性上的风险.为了解决这个问题,我们可以运用几种技术来帮助你管理控制信任的安全性. SID筛选 当你建立一个林或者域的时候,会默认启用域隔离,这也被称作SID筛选.当一个用户在一个受信任的域中被验证时,用户展示的验证数据会包含用户隶属的群组的SID,以及用户自身的历史SID和隶属群组的历史SID. AD D

Windows Server 2012中配置AD域服务

1.安装完AD域服务后,我们返回服务器管理器界面,点击"将此服务器提升为域控制器",选择"添加新林". 输入域名称:contoso.com 2.按图中所示选择林功能级别和域功能级别,输入目录还原密码,请牢记密码 3.DNS选择,直接点击"下一步" 4.NetBIOS域名默认为CONTOSO 5.指定AD文件的目录位置,默认可以不需要修改 6.确认安装内容.点击"下一步" 7.先决条件检查,点击"安装" 8.

openvpn部署之部署基于AD域认证

1.添加yum源 #epel repo installtion yum -y install epel-release 2.安装openvpn yum install openvpn -y yum -y install openssl openssl-devel -y  yum -y install lzo lzo-devel  -y  yum install -y libgcrypt libgpg-error libgcrypt-devel 3.安装openvpn认证插件 yum instal

解决AD域认证问题—“未知的身份验证机制”

场景: Ad认证登录系统,之前正常.不知服务器调了什么,导致无法登录.提示信息如标题. 解决方案: DirectoryEntry adRoot = new DirectoryEntry("LDAP://" + domain, userName, password, AuthenticationTypes.Secure); 去掉用户名后的@域名 部分. 并将后台服务(windows服务)的登录方式改为 有管理员权限的用户.如图: 也有机器,直接将登录方式改为 上面的本地系统模式后正常.估