Jenkins权限控制插件(Role-based Authorization Strategy)

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Jenkins权限控制插件(Role-based Authorization Strategy)相关的知识,希望对你有一定的参考价值。

Jenkins权限控制插件(Role-based Authorization Strategy)

? 公司内部Jenkins项目太多,不同的项目组与开发测试人员要有不同项目的权限。系统自带的矩阵管理不太适合,这里使用Role-based Authorization Strategy插件,使不同的账号有不同的权限,不同的项目。

? 本次试验的目的是:开发AB两组人员,登录自己的jenkins账号,只可以看到自己项目组的任务,并有创建,删除,修改,run的权限。

一.准备工作

1.安装安装Role-based Authorization Strategy插件,安装后重启jenkins。

(略)

2.启用Role-based Authorization Strategy

技术分享图片

技术分享图片

3.创建测试项目:

技术分享图片

?

二.角色分配

Manage and Assign Roles菜单分为Manage Roles和Assign Roles

技术分享图片

1.Manage Roles:创建角色

1.1 Global roles全局角色

a.必须创建一个admin角色,把所有的权限都给他

b.创建一个user角色,要以下权限Overall下的read,JOB下create的。

技术分享图片

1.2 Project roles 项目角色

? 添加2个项目角色,这里为了以后运维方便,使用通配符匹配项目。A组人员的项目以A开头,他们自己创建项目必须以A开头,如不以A开头,可以创建出新项目,但是他们会看不到,因为他们的项目权限只匹配了A开头的项目。B组人员同理。

根据权限进行分配这里只是适用于测试:

技术分享图片

1.3 Assign Roles: 分配角色

一共2个user,userA对应A组人员,userB对应B组人员。
全局角色:这里对应的Overall 的read权限。(必须要,否则看不到任何东西)
项目角色:这里分配匹配到GROUPA和GROUPB.

技术分享图片

技术分享图片

三.登录进行测试:

使用admin用户登录

技术分享图片

使用useA用户登录

技术分享图片

使用useB用户登录

技术分享图片

    总结:这样管理jenkins,给开发的权限比较大,他们可以自己维护和新建项目,大大减少了运维的杂事,如果想控制的在严格一点,在项目角色哪里,每个项目都建立角色。人员权限也可以分开发和测试等。

以上是关于Jenkins权限控制插件(Role-based Authorization Strategy)的主要内容,如果未能解决你的问题,请参考以下文章

Jenkins插件Role-based Authorization Strategy

Jenkins 用户权限管理

Jenkins基于Role-based认证权限管理

Jenkins基于Role-based认证权限管理

Jenkins集成LDAP

基于角色的权限控制系统(role-based access control)