Yandex Cloud
Поиск
Связаться с экспертомПопробовать бесплатно
  • Кейсы
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
  • Marketplace
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Искусственный интеллект
    • Безопасность
    • Инструменты DevOps
    • Бессерверные вычисления
    • Управление ресурсами
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Калькулятор цен
    • Тарифы
    • Акции и free tier
  • Кейсы
  • Документация
  • Блог
Создавайте контент и получайте гранты!Готовы написать своё руководство? Участвуйте в контент-программе и получайте гранты на работу с облачными сервисами!
Подробнее о программе
Проект Яндекса
© 2026 ООО «Яндекс.Облако»
Безопасность в Yandex Cloud
  • Ключевые принципы безопасности
  • Разделение ответственности за обеспечение безопасности
  • Соответствие требованиям
  • Меры безопасности на стороне Yandex Cloud
  • Средства защиты, доступные пользователям облачных сервисов
  • Фреймворк безопасной работы с агентами AI-SAFE
    • Все руководства
      • Настройка единого входа в Grafana Cloud по стандарту OIDC
      • Настройка единого входа в 1С:Предприятие по стандарту OIDC
      • Настройка единого входа в Cloud.ru по стандарту OIDC
      • Настройка единого входа в Jenkins по стандарту OIDC
      • Настройка единого входа в Grafana Cloud по стандарту SAML
      • Настройка единого входа в Managed Service for GitLab по стандарту SAML
      • Настройка единого входа в Zabbix по стандарту SAML
      • Настройка единого входа в Managed Service for OpenSearch по стандарту SAML
      • Настройка единого входа в OpenSearch по стандарту SAML
      • Настройка единого входа в SonarQube по стандарту SAML
      • Настройка единого входа в Яндекс 360 по стандарту SAML
      • Настройка единого входа в OpenVPN Access Server по стандарту SAML
      • Настройка единого входа в Cloud.ru по стандарту SAML
      • Настройка единого входа в VK Cloud по стандарту SAML
      • Настройка единого входа в Sentry по стандарту SAML
      • Настройка единого входа в Jenkins по стандарту SAML
    • Получение сведений для запроса на включение ресурса в белый список Минцифры
  • Политика поддержки пользователей при проведении проверки уязвимостей
  • Бюллетени безопасности
  • Диапазоны публичных IP-адресов

В этой статье:

  • Создайте приложение в Yandex Identity Hub
  • Настройте интеграцию
  • Установите плагин SAML в Jenkins
  • Настройте SAML-приложение на стороне Yandex Identity Hub
  • Настройте аутентификацию на стороне Jenkins
  • Настройте атрибуты пользователей
  • Добавьте пользователя
  • Убедитесь в корректной работе приложения
  1. Практические руководства
  2. Безопасность и стандарты
  3. Настройка единого входа в Jenkins по стандарту SAML

Создать SAML-приложение в Yandex Identity Hub для интеграции с Jenkins

Статья создана
Yandex Cloud
Обновлена 22 апреля 2026 г.
  • Создайте приложение в Yandex Identity Hub
  • Настройте интеграцию
    • Установите плагин SAML в Jenkins
    • Настройте SAML-приложение на стороне Yandex Identity Hub
    • Настройте аутентификацию на стороне Jenkins
    • Настройте атрибуты пользователей
    • Добавьте пользователя
  • Убедитесь в корректной работе приложения

Jenkins — программная система с открытым исходным кодом на Java, предназначенная для обеспечения процесса непрерывной интеграции программного обеспечения.

Чтобы пользователи вашей организации могли аутентифицироваться в Jenkins с помощью технологии единого входа по стандарту SAML, создайте SAML-приложение в Yandex Identity Hub и настройте его на стороне Yandex Identity Hub и на стороне Jenkins.

Управлять SAML-приложениями может пользователь, которому назначена роль organization-manager.samlApplications.admin или выше.

Примечание

Для интеграции с помощью SAML для вашего экземпляра Jenkins должен быть настроен корректный SSL-сертификат.

Чтобы дать доступ пользователям вашей организации в Jenkins:

  1. Создайте приложение в Yandex Identity Hub.
  2. Настройте интеграцию.
  3. Убедитесь в корректной работе приложения.

Создайте приложение в Yandex Identity HubСоздайте приложение в Yandex Identity Hub

Интерфейс Cloud Center
  1. Войдите в сервис Yandex Identity Hub.
  2. На панели слева выберите Приложения.
  3. В правом верхнем углу страницы нажмите Создать приложение и в открывшемся окне:
    1. Выберите метод единого входа SAML (Security Assertion Markup Language).

    2. В поле Имя задайте имя создаваемого приложения: jenkins-saml.

    3. (Опционально) В поле Описание задайте описание приложения.

    4. (Опционально) Добавьте метки:

      1. Нажмите Добавить метку.
      2. Введите метку в формате ключ: значение.
      3. Нажмите Enter.
    5. Нажмите Создать приложение.

  4. Сохраните значение поля Metadata URL, оно понадобится на следующем шаге.

Настройте интеграциюНастройте интеграцию

Установите плагин SAML в JenkinsУстановите плагин SAML в Jenkins

Чтобы настроить аутентификацию в Jenkins с помощью SAML, установите плагин SAML:

  1. Войдите в Jenkins под пользователем с правами администратора.
  2. В меню слева выберите Manage Jenkins > Plugins.
  3. Перейдите на вкладку Available и в строке поиска введите SAML.
  4. Найдите плагин SAML Plugin и установите его, нажав Install.
  5. Дождитесь завершения установки и перезапустите Jenkins, если это потребуется.

После установки плагина в разделе Manage Jenkins > Security появится новый вариант Security Realm – SAML 2.0.

Настройте SAML-приложение на стороне Yandex Identity HubНастройте SAML-приложение на стороне Yandex Identity Hub

Настройте эндпоинты поставщика услугНастройте эндпоинты поставщика услуг

Интерфейс Cloud Center
  1. Войдите в сервис Yandex Identity Hub.
  2. На панели слева выберите Приложения и выберите нужное SAML-приложение.
  3. Справа сверху нажмите Редактировать и в открывшемся окне:
    1. В поле SP EntityID вставьте любое значение, например <адрес_инстанса_jenkins>/.
    2. В поле ACS URL вставьте значение <адрес_инстанса_jenkins>/securityRealm/finishLogin.
    3. (Опционально) В поле SP Logout URL вставьте значение <адрес_инстанса_jenkins>/securityRealm/finishLogin.
    4. Нажмите Сохранить.

Настройте аутентификацию на стороне JenkinsНастройте аутентификацию на стороне Jenkins

  1. Войдите в Jenkins под пользователем с правами администратора.
  2. В меню слева выберите Manage Jenkins > Security.
  3. В разделе Security Realm выберите SAML 2.0.
  4. В поле IdP Metadata URL введите адрес файла с метаданными, скопированный ранее.
  5. В поле Display Name Attribute введите fullname.
  6. В поле Username Attribute введите preferred_username.
  7. В поле Email Attribute введите emailaddress.
  8. Включите опцию Advanced Configuration и в поле SP Entity ID введите значение, которое вы указали в поле SP EntityID на стороне Yandex Identity Hub, например <адрес_инстанса_jenkins>/.
  9. Нажмите Save.

Настройте атрибуты пользователейНастройте атрибуты пользователей

Добавьте пользователям атрибут preferred_username, который будет использоваться в качестве имени пользователя при аутентификации в Jenkins. Для этого:

Интерфейс Cloud Center
  1. Войдите в сервис Yandex Identity Hub.

  2. На панели слева выберите Приложения и выберите нужное приложение.

  3. Перейдите на вкладку Атрибуты.

  4. В правом верхнем углу страницы нажмите Добавить атрибут и в открывшемся окне:

    1. В поле Имя атрибута введите preferred_username.
    2. В поле Значение выберите SubjectClaims.preferred_username.
    3. Нажмите Добавить.

Подробнее о настройке атрибутов см. Настройте атрибуты пользователей и групп.

Добавьте пользователяДобавьте пользователя

Чтобы пользователи вашей организации могли аутентифицироваться в Jenkins с помощью SAML-приложения Yandex Identity Hub, необходимо явно добавить в SAML-приложение нужных пользователей и/или группы пользователей.

Примечание

Управлять пользователями и группами, добавленными в SAML-приложение, может пользователь, которому назначена роль organization-manager.samlApplications.userAdmin или выше.

  1. Добавьте пользователей в приложение:

    Интерфейс Cloud Center
    1. Войдите в сервис Yandex Identity Hub.
    2. На панели слева выберите Приложения и выберите нужное приложение.
    3. Перейдите на вкладку Пользователи и группы.
    4. Нажмите Добавить пользователей.
    5. В открывшемся окне выберите нужного пользователя или группу пользователей.
    6. Нажмите Добавить.

Убедитесь в корректной работе приложенияУбедитесь в корректной работе приложения

Чтобы убедиться в корректной работе SAML-приложения и интеграции с Jenkins, выполните аутентификацию в Jenkins от имени одного из добавленных в приложение пользователей. Для этого:

  1. В браузере перейдите по адресу вашего экземпляра Jenkins.
  2. Вы будете перенаправлены на страницу аутентификации Yandex Cloud. Укажите почту и пароль пользователя, которого вы добавили в приложение. Также у пользователя должна быть указана почта.
  3. Убедитесь, что вы аутентифицировались в Jenkins.

Была ли статья полезна?

Предыдущая
Настройка единого входа в Sentry по стандарту SAML
Следующая
Организация виртуального хостинга
Создавайте контент и получайте гранты!Готовы написать своё руководство? Участвуйте в контент-программе и получайте гранты на работу с облачными сервисами!
Подробнее о программе
Проект Яндекса
© 2026 ООО «Яндекс.Облако»