2013-05-21 24 views
1

我正在考慮將IBM Tivoli Access Manager與Jenkins進行用戶身份驗證。 TAM使用稱爲WebSeal的東西來允許用戶登錄,然後將該用戶在HTTP標頭中的信用轉發給所需的服務。我是詹金斯新手,想知道做什麼是最簡單的方法。我注意到現有的OpenId插件擴展了當前Jenkins中的FederatedLoginService。可以採取類似的措施來整合TAM嗎?如果不是,我會在哪裏擴展Jenkins以允許從WebSeal提供的頭部提取信用?使用IBM Tivoli Access Manager進行Jenkins身份驗證

在此先感謝。

+0

您可以嘗試使用TAM的[Tomcat適配器](http://www-01.ibm.com/support/docview.wss?uid=swg24021393),並在具有安全領域的Tomcat容器中運行Jenkins * Delegate到servlet容器*(未經測試)。 –

+0

還有一個[腳本安全領域](https://wiki.jenkins-ci.org/display/JENKINS/Script+Security+Realm)插件,允許您編寫自定義(shell)腳本進行身份驗證,如果一切都失敗。 –

+0

作爲第一種方法的替代方法,還有[Delegate to ReverseProxy插件](https://wiki.jenkins-ci.org/display/JENKINS/Reverse+Proxy+Auth+Plugin) - 您可以在後面運行Jenkins Apache反向代理並讓Apache處理身份驗證(這可能是TAM的一種開箱即用的解決方案)。 –

回答

1

爲了讓@ daniel-beck的建議成爲一個具體的答案:Reverse Proxy Auth plugin是這種集成通常在沒有專用SSO插件的情況下完成的方式,但我並不明確WebSEAL是否發送適合消費的標頭通過這個插件。從我可以glean by searching,你會得到HTTP_IV_USERHTTP_IV_GROUPS