Fermer

juin 5, 2025

Coupez les frais généraux de l’administrateur: SSO basé sur Azure SAML pour Sonarqube économise du temps et du risque

Coupez les frais généraux de l’administrateur: SSO basé sur Azure SAML pour Sonarqube économise du temps et du risque


Cet article vous aidera à créer SSO basé sur SAML entre Sonarqube et Azure ENTRA ID. Vous pouvez simplifier le contrôle d’accès pour votre instance Sonarqube, augmenter la sécurité et accélérer l’authentification des utilisateurs en activant SSO. De plus, il garantit un contrôle centralisé de l’identité et réduit les frais généraux associés au maintien des comptes locaux de Sonarqube. Cette intégration permettra à votre équipe d’utiliser plus facilement sonarqube, que vous l’utilisiez pour les pipelines DevOps, la numérisation de sécurité ou la qualité du code.

  • Une instance en cours de sonarqube (Edition Developer ou supérieure).
  • Accès au portail Azure avec des autorisations pour enregistrer les applications dans Azure ENTRA ID.
  • Accès administrateur à l’instance Sonarqube.

NOTE

Pour intégrer Azure ENTRA ID (fournisseur d’identité) à Sonarqube (fournisseur de services), les deux côtés doivent être configurés:

    • Dans Sonarqube: naviguer vers Administration> Authentification> SAML
    • Dans Azure Entra ID: Connectez-vous et allez à ID Azure ENTRA> Applications d’entreprise

Vous gérez la qualité et la sécurité du code entre plusieurs équipes à l’aide de Sonarqube, et votre organisation utilise déjà Azure ENTRA ID pour la gestion centralisée de l’identité et de l’accès.
En permettant une connexion unique (SSO) basée sur SAML entre Azure ENTRA ID et Sonarqube, vous voulez:

    • Simplifier et sécuriser l’accès des utilisateurs avec les informations d’identification d’entreprise.
    • Évitez de gérer les comptes d’utilisateurs locaux de Sonarqube.
    • Assurez-vous que le contrôle d’accès s’aligne sur les politiques de sécurité à l’échelle de l’organisation.
    • Rationalisez les processus d’intégration / offborants entre les projets et les équipes.

Ce guide vous guide à travers le SSO basé sur SAML, garantissant une expérience de connexion transparente et sécurisée pour vos développeurs et administrateurs.

Configurer l’application d’entreprise Azure ENTRA ID pour Sonarqube

  1. Enregistrez la demande sonarqube dans Azure Entra ID
    • Configurer l’application Sonarqube
      • Aller au portail Azure
      • Dans Azure ENTRA ID, accédez aux applications d’entreprise et ajoutez une nouvelle application.

.

      • Créez votre propre application et remplissez le nom, puis sélectionnez Créer.

.

    • Lier sonarqube avec Azure Entra ID
      • Accédez à une seule connexion et sélectionnez SAML.

.

      • Modifiez la configuration de base SAML et remplissez les détails comme:
        • Remplissez l’identifiant (ID de l’entité)
          1. L’identifiant doit être le même que l’ID d’application dans Sonarqube.
        • Remplissez l’URL de réponse (URL du service de consommation Assertion)
          1. L’URL de réponse doit avoir le format / oauth2 / callback / saml.
          2. L’URL de réponse utilise l’URL de base du serveur fournie dans Sonarqube sous Administration> Général.

.

          1. Dans la configuration Azure ENTRA ID SAML, modifiez les attributs et prétend afficher, modifier ou ajouter des attributs.
          2. Sonarqube attend les attributs utilisateur suivants lors de l’authentification SAML:
            • Connexion (requise): Dans Azure ENTRA ID, l’attribut par défaut utilisé est donné.
            • Nom (requis): Dans Azure ENTRA ID, l’attribut par défaut utilisé est le nom.
            • E-mail (facultatif)
            • Groupe (facultatif): Les noms de groupe passés de l’identifiant Azure ENTRA doivent exactement correspondre aux noms de groupe dans Sonarqube. Si aucune correspondance n’est trouvée, l’utilisateur est automatiquement affecté au groupe par défaut des utilisateurs de sonar.

.

          1. Accédez aux certificats SAML et au certificat de téléchargement (base64).
          2. Le certificat doit être copié dans le champ de certificat du fournisseur d’identité dans la configuration de Sonarqube SAML.

.

          1. Vous devrez configurer l’application pour créer un lien avec l’ID Microsoft ENTRA.
          2. Copiez donc l’URL de connexion et les valeurs d’identifiant Microsoft ENTRA qui seront utilisées dans la configuration de Sonarqube.

.

Configurer sonarqube pour SAML

  1. Activer Saml à Sonarqube
    • Sonarqube stocke les paramètres SAML dans les emplacements suivants, c’est-à-dire Administration> Authentification> SAML.
    • Accédez au fichier SAML et assurez-vous d’ajouter la configuration suivante:
      • ID d’application: L’ID de l’application doit être le même que l’identifiant ou le nom de l’application dans l’identifiant Azure ENTRA.
      • ID de fournisseur: L’ID du fournisseur doit être le même que l’identifiant Microsoft ENTRA dans la section de test de configuration Sonarqube dans l’ID Azure ENTRA.
      • URL de connexion SAML: L’URL de connexion SAML doit être la même que l’URL de connexion dans la section Test de configuration Sonarqube dans l’ID Azure ENTRA.
      • Certificat du fournisseur d’identité: Téléchargez le certificat de base 64 ici que nous avons téléchargé à partir de la section Certificat ENTRA ID SAML dans notre section précédente.
      • Attribut de connexion de l’utilisateur SAML:

.

    • Sonarqube utilise les attributs suivants:
      • Attribut de connexion de l’utilisateur SAML (requis): Un nom unique pour identifier l’utilisateur dans Sonarqube. L’attribut ID Azure ENTRA par défaut nom utilisé dans ce domaine.
      • Attribut de nom d’utilisateur SAML (requis): Le nom complet de l’utilisateur. L’attribut ID Azure ENTRA par défaut Donné est utilisé dans ce domaine.
      • Email (facultatif): L’e-mail de l’utilisateur.
      • Groupe (facultatif): Prend en charge la cartographie des noms de groupe dans Sonarqube. Nom du groupe passé par Azure Entra ID et le nom de groupe dans Sonarqube devrait correspondre. Sinon, le groupe par défaut des utilisateurs de sonar est attribué.

.

Activer et tester l’authentification SAML

Étape 1: Dans les paramètres de Sonarqube SAML, activez SAML.

    • Activez le sonarqube et testez la configuration dans le serveur Sonarqube.
    • Vous recevrez les informations requises si toutes les configurations sont correctement définies.

.

Étape 2: Dans le formulaire de connexion, le nouveau bouton se connecte avec les utilisateurs de Samlallows pour se connecter avec leur compte SAML.

.

L’intégration de Sonarqube à Azure Active Directory à l’aide de SAML fournit un mécanisme d’authentification sécurisé et centralisé pour vos équipes de développement et DevOps. Avec cette configuration, l’accès des utilisateurs est rationalisé via la connexion unique (SSO), permettant un meilleur contrôle, une sécurité améliorée et une gestion des utilisateurs simplifiée via l’affaire ID Azure ENTRA.

Vous avez trouvé cela utile? PARTAGEZ-LE






Source link