image
image
image
image
image
image

Jeton dauthentification sentinelle

L’authentification unique (SSO) auto-hébergée

dans Sentry est gérée de deux manières :

  • via un middleware qui gère un proxy en amont dictant l’utilisateur authentifié
  • Via un service tiers qui implémente un pipeline d’authentification

à l’aide d’un proxy middleware (SAML2)

À partir de Sentry 20.6.0, Sentry auto-hébergé est livré avec une prise en charge intégrée de SAML2 et de certains fournisseurs d’authentification. Pour les versions plus anciennes, vous devrez ajouter la ligne suivante avant d'exécuter :

Copié

La façon dont vous pouvez configurer cela est la même que sentry.io sauf que vous devez utiliser vos propres instances pour les URL mentionnées dans la documentation.

Veuillez vous référer à notre documentation SAML principale pour tous les détails.

SSO avec OAuth

Une fois que vous avez activé SSO, il s’agira de la fonction seul moyen de se connecter à votre instance auto-hébergée. Si vous avez besoin d’une inscription gratuite avec l’authentification unique, vous pouvez commenter sur le GitHub PR pour cela.

À

partir de Sentry 9.1, Sentry auto-hébergé est livré avec la prise en charge intégrée de Google Auth. Pour l'activer, vous devez créer un ID client et un code secret pour votre application Google, puis saisir ces valeurs dans votre fichier respectivement :

Copié Après avoir modifié les fichiers de configuration, réexécutez le script, pour reconstruire et redémarrer les conteneurs. Voir la section de configuration pour plus d’informations.

À

partir de Sentry 10, Sentry auto-hébergé est livré avec la prise en charge intégrée de GitHub Auth. Pour l'activer, vous devez créer une application GitHub sous votre organisation et l'installer.

Créer une application GitHub pour l’authentification unique et l’intégration

Le nom de l’application GitHub ne doit pas contenir d’espaces.

Si le formulaire ci-dessus ne fonctionne pas pour vous, vous avez besoin des paramètres suivants pour votre application GitHub :

Définition de la
valeur
URL de la page d’accueil
URL de rappel et
URL de configuration (facultatif)
URL du webhook
Secret du webhook « mon-super-secret-exemple-secret »

N'oubliez pas de remplacer toutes les occurrences de par votre propre préfixe d'URL.

Lorsque vous êtes invité à entrer des autorisations, choisissez ce qui suit :

Paramètre d’autorisation
Organisation permissions / membres Lecture seule
Permissions utilisateur / Adresses e-mail Lecture seule
Administration du dépôt Lecture seule
Contenu du dépôt Lecture seule
Problèmes Lecture et écriture
Demandes de tirage Lecture et écriture
Mettez
à

jour votre configuration avec les informations de votre application GitHub

Vous devrez ensuite définir les valeurs de configuration suivantes :

In

Copied

In

Copied

Cela activera également l’intégration GitHub pour votre instance.

Après avoir modifié les fichiers de configuration, réexécutez le script pour reconstruire et redémarrer les conteneurs. Voir la section de configuration pour plus d’informations.

À

l’heure actuelle, l’API est considérée comme instable et sujette à changement. Les choses ne changeront probablement pas beaucoup, mais il y a quelques zones qui ont besoin d’être nettoyées.

En gardant cela à l’esprit, si vous souhaitez construire le vôtre, jetez un coup d’œil à l’une des implémentations de référence ci-dessus.