Para realizar essa tarefa, você precisa fazer login como um superadministrador.
Com a Linguagem de marcação para autorização de segurança (SAML), seus usuários podem fazer login em apps empresariais na nuvem com as credenciais do Google Cloud.
Configurar o Logon único (SSO, na sigla em inglês) via SAML para o Jenkins
Etapa 1: configurar o Google como um IdP SAML-
Faça login no Google Admin Console.
Faça login usando uma conta com privilégios de superadministrador (não a que termina em @gmail.com).
-
No Admin Console, acesse Menu AppsApps da Web e para dispositivos móveis.
-
Clique em Adicionar appPesquisar apps.
- Digite Jenkins no campo de pesquisa.
- Nos resultados da pesquisa, passe o cursor sobre o app SAML Jenkins e clique em Selecionar.
- Na página Detalhes do provedor de identidade do Google, faça o download dos metadados do IdP.
- Clique em Continuar.
- Na página Detalhes do provedor de serviços, clique em Continuar.
- (Optional) On the Attribute Mapping page, map Google directory attributes to corresponding application attributes:
- Click Add Mapping.
- Click the Select field menu and select a Google directory attribute.
- Enter the corresponding application attribute under App attributes.
- (Opcional) Para inserir nomes de grupos relevantes para este app:
- Em Associação ao grupo (opcional), clique em Pesquisar um grupo, digite uma ou mais letras do nome do grupo e selecione o nome.
- Adicione outros grupos conforme necessário (máximo de 75 grupos).
- Em Atributo do app, digite o nome do atributo de grupo correspondente do provedor de serviços.
Independentemente do total de nomes de grupo informados, a resposta SAML incluirá apenas grupos de que o usuário faz parte (direta ou indiretamente). Confira mais informações em Sobre o mapeamento de associações a grupos.
- Na página Mapeamento de atributos, clique em Concluir.
- Abra uma nova janela anônima no navegador.
- Faça login em https://wiki.jenkins.io/login.action com a conta de administrador do Jenkins da sua organização.
-
Clique no nome da sua conta.
-
Clique em Manage Jenkins Configure Global Security.
-
Marque a caixa Enable Security.
-
Na seção Security Realm, selecione SAML 2.0.
-
No campo IdP Metadata, cole o conteúdo dos metadados cujo download foi feito na etapa 1.
-
Em Authorization, selecione a opção apropriada.
- Clique em Save.
-
Faça login no Google Admin Console.
Faça login usando uma conta com privilégios de superadministrador (não a que termina em @gmail.com).
-
No Admin Console, acesse Menu AppsApps da Web e para dispositivos móveis.
- Selecione o Jenkins.
-
Clique em Acesso do usuário.
-
Se você quiser ativar ou desativar um serviço para todos na organização, clique em Ativar para todos ou Desativar para todos, depois clique em Salvar.
-
(Opcional) Se você quiser ativar ou desativar um serviço para uma unidade organizacional:
- Selecione a unidade organizacional à esquerda.
- Para mudar o status do serviço, selecione Ativado ou Desativado.
- Escolha uma opção:
- Se o status do serviço estiver definido como Herdado e você quiser manter a configuração atualizada, mesmo que a configuração mãe seja alterada, clique em Modificar.
- Caso o status do serviço esteja definido como Modificado, clique em Herdar para usar a configuração mãe ou clique em Salvar para manter a nova configuração mesmo que a configuração mãe seja alterada.
Observação: saiba mais sobre a estrutura organizacional.
-
Para ativar um serviço para um grupos de usuários de uma ou várias unidades organizacionais, selecione um grupo de acesso. Veja mais detalhes em Ativar um serviço para um grupo.
- Verifique se os códigos de e-mail da sua conta de usuário do Jenkins correspondem aos códigos do domínio do Google.
-
Faça login no Google Admin Console.
Faça login usando uma conta com privilégios de superadministrador (não a que termina em @gmail.com).
-
No Admin Console, acesse Menu AppsApps da Web e para dispositivos móveis.
- Selecione o Jenkins.
- No canto superior esquerdo, clique em Testar login SAML.
O Jenkins será aberto em uma guia separada. Se isso não acontecer, use as informações nas mensagens de erro SAML para atualizar as configurações do IdP e do SP conforme necessário e teste o login SAML novamente.
Google, Google Workspace e marcas e logotipos relacionados são marcas registradas da Google LLC. Todos os outros nomes de empresas e produtos são marcas registradas das empresas às quais eles estão associados.