Jenkins集成LDAP
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Jenkins集成LDAP相关的知识,希望对你有一定的参考价值。
参考技术A如果你安装好了Role-based Authorization Strategy插件后, 没有找到下面的菜单. 是因为你跳过了一步, 没有在安全全局配置中开启Role-based.
在Authorization 策略列表中勾选Role-based.
这里定义了不同的角色:admin, developer, job, pack。 他们的全局权限不一,而且必须勾选Overall的Read一项。
Project Roles , 是针对不同的项目名称匹配,定义不同的项目角色。这里需要说明的是,". "匹配任意字符,而不是" "。
好处是,只要项目的名称规则统一,不需要逐个项目设置权限。
这里的人员,填入的是LDAP的ou组,而不是逐个人员进行添加。
点击Test LDAP setttings , 输入组内的用户和密码,测试验证,结果如下。
1、启用了LDAP,默认的admin用户,也即jenkins的本地用户数据就被禁用了,不能继续登录。
2、在设置Group membership的时候,选择第二项,不要选择第一项。
jenkins集成LDAP相对比较简单,缘于jenkins的权限管理比较简单。下面给出LDAP的树形结构。
补充: 上面只是实现了账号的统一管理,jenkins的权限管理,请参考:基于Role-based Authorization Strategy的用户权限管理。
按项目名的前缀,采用模糊匹配的方法,将权限分组,赋予不同的角色(“权限组”)。
以上是关于Jenkins集成LDAP的主要内容,如果未能解决你的问题,请参考以下文章