Jeton dauthentification sentinelle
L’authentification unique (SSO) auto-hébergée
dans Sentry est gérée de deux manières :
- via un middleware qui gère un proxy en amont dictant l’utilisateur authentifié
- Via un service tiers qui implémente un pipeline d’authentification
à l’aide d’un proxy middleware (SAML2)
À partir de Sentry 20.6.0, Sentry auto-hébergé est livré avec une prise en charge intégrée de SAML2 et de certains fournisseurs d’authentification. Pour les versions plus anciennes, vous devrez ajouter la ligne suivante avant d'exécuter :
Copié
La façon dont vous pouvez configurer cela est la même que sentry.io sauf que vous devez utiliser vos propres instances pour les URL mentionnées dans la documentation.
Veuillez vous référer à notre documentation SAML principale pour tous les détails.
SSO avec OAuth
Une fois que vous avez activé SSO, il s’agira de la fonction seul moyen de se connecter à votre instance auto-hébergée. Si vous avez besoin d’une inscription gratuite avec l’authentification unique, vous pouvez commenter sur le GitHub PR pour cela.
À
partir de Sentry 9.1, Sentry auto-hébergé est livré avec la prise en charge intégrée de Google Auth. Pour l'activer, vous devez créer un ID client et un code secret pour votre application Google, puis saisir ces valeurs dans votre fichier respectivement :
Copié Après avoir modifié les fichiers de configuration, réexécutez le script, pour reconstruire et redémarrer les conteneurs. Voir la section de configuration pour plus d’informations.
À
partir de Sentry 10, Sentry auto-hébergé est livré avec la prise en charge intégrée de GitHub Auth. Pour l'activer, vous devez créer une application GitHub sous votre organisation et l'installer.
Créer une application GitHub pour l’authentification unique et l’intégration
Le nom de l’application GitHub ne doit pas contenir d’espaces.
Si le formulaire ci-dessus ne fonctionne pas pour vous, vous avez besoin des paramètres suivants pour votre application GitHub :
Définition de lavaleur | |
---|---|
URL de la page d’accueil | |
URL de rappel et | |
URL de configuration (facultatif) | |
URL du webhook | |
Secret du webhook | « mon-super-secret-exemple-secret » |
N'oubliez pas de remplacer toutes les occurrences de par votre propre préfixe d'URL.
Lorsque vous êtes invité à entrer des autorisations, choisissez ce qui suit :
Paramètre d’autorisation | |
---|---|
Organisation permissions / membres | Lecture seule |
Permissions utilisateur / Adresses e-mail | Lecture seule |
Administration du dépôt | Lecture seule |
Contenu du dépôt | Lecture seule |
Problèmes | Lecture et écriture |
Demandes de tirage | Lecture et écriture |
Mettez |
jour votre configuration avec les informations de votre application GitHub
Vous devrez ensuite définir les valeurs de configuration suivantes :
In
Copied
In
Copied
Cela activera également l’intégration GitHub pour votre instance.
Après avoir modifié les fichiers de configuration, réexécutez le script pour reconstruire et redémarrer les conteneurs. Voir la section de configuration pour plus d’informations.
À
l’heure actuelle, l’API est considérée comme instable et sujette à changement. Les choses ne changeront probablement pas beaucoup, mais il y a quelques zones qui ont besoin d’être nettoyées.
En gardant cela à l’esprit, si vous souhaitez construire le vôtre, jetez un coup d’œil à l’une des implémentations de référence ci-dessus.