Jenkins集成LDAP

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Jenkins集成LDAP相关的知识,希望对你有一定的参考价值。

参考技术A

如果你安装好了Role-based Authorization Strategy插件后, 没有找到下面的菜单. 是因为你跳过了一步, 没有在安全全局配置中开启Role-based.

在Authorization 策略列表中勾选Role-based.

这里定义了不同的角色:admin, developer, job, pack。 他们的全局权限不一,而且必须勾选Overall的Read一项。
Project Roles , 是针对不同的项目名称匹配,定义不同的项目角色。这里需要说明的是,". "匹配任意字符,而不是" "。
好处是,只要项目的名称规则统一,不需要逐个项目设置权限。

这里的人员,填入的是LDAP的ou组,而不是逐个人员进行添加。

点击Test LDAP setttings , 输入组内的用户和密码,测试验证,结果如下。

1、启用了LDAP,默认的admin用户,也即jenkins的本地用户数据就被禁用了,不能继续登录。

2、在设置Group membership的时候,选择第二项,不要选择第一项。

jenkins集成LDAP相对比较简单,缘于jenkins的权限管理比较简单。下面给出LDAP的树形结构。

补充: 上面只是实现了账号的统一管理,jenkins的权限管理,请参考:基于Role-based Authorization Strategy的用户权限管理。
按项目名的前缀,采用模糊匹配的方法,将权限分组,赋予不同的角色(“权限组”)。

以上是关于Jenkins集成LDAP的主要内容,如果未能解决你的问题,请参考以下文章

jira是怎么与jenkins集成的

jenkins 集成rancher

12.Jenkins持续集成企业实战

Jenkins——持续集成介绍及Jenkins安装部署(插件+用户权限+凭据+Maven打包)

Jenkins持续集成

Jmeter+Jenkins持续集成(三集成到Jenkins)