jenkins 权限控制

1./root/.jenkins/config.xml
<useSecurity>true</useSecurity>
  <authorizationStrategy class="hudson.security.GlobalMatrixAuthorizationStrategy">
 <permission>com.cloudbees.plugins.credentials.CredentialsProvider.Create:admin</permission>
    <permission>com.cloudbees.plugins.credentials.CredentialsProvider.Delete:admin</permission>
    <permission>com.cloudbees.plugins.credentials.CredentialsProvider.ManageDomains:admin</permission>
    <permission>com.cloudbees.plugins.credentials.CredentialsProvider.Update:admin</permission>
    <permission>com.cloudbees.plugins.credentials.CredentialsProvider.View:admin</permission>
    <permission>hudson.model.Computer.Build:admin</permission>
    <permission>hudson.model.Computer.Configure:admin</permission>
    <permission>hudson.model.Computer.Connect:admin</permission>
    <permission>hudson.model.Computer.Create:admin</permission>
    <permission>hudson.model.Computer.Delete:admin</permission>
    <permission>hudson.model.Computer.Disconnect:admin</permission>
    <permission>hudson.model.Hudson.Administer:admin</permission>
    <permission>hudson.model.Hudson.ConfigureUpdateCenter:admin</permission>
    <permission>hudson.model.Hudson.Read:admin</permission>
    <permission>hudson.model.Hudson.Read:anonymous</permission>
    <permission>hudson.model.Hudson.Read:dubbodev</permission>
    <permission>hudson.model.Hudson.RunScripts:admin</permission>
    <permission>hudson.model.Hudson.UploadPlugins:admin</permission>
    <permission>hudson.model.Item.Build:admin</permission>
    <permission>hudson.model.Item.Build:dubbodev</permission>
    <permission>hudson.model.Item.Cancel:admin</permission>
    <permission>hudson.model.Item.Cancel:dubbodev</permission>
    <permission>hudson.model.Item.Configure:admin</permission>
    <permission>hudson.model.Item.Configure:dubbodev</permission>
    <permission>hudson.model.Item.Create:admin</permission>
    <permission>hudson.model.Item.Create:dubbodev</permission>
    <permission>hudson.model.Item.Delete:admin</permission>
    <permission>hudson.model.Item.Delete:dubbodev</permission>
    <permission>hudson.model.Item.Discover:admin</permission>
    <permission>hudson.model.Item.Discover:dubbodev</permission>
    <permission>hudson.model.Item.Move:dubbodev</permission>
    <permission>hudson.model.Item.Read:admin</permission>
    <permission>hudson.model.Item.Read:dubbodev</permission>
    <permission>hudson.model.Item.Workspace:admin</permission>
    <permission>hudson.model.Item.Workspace:dubbodev</permission>
    <permission>hudson.model.Run.Delete:admin</permission>
    <permission>hudson.model.Run.Replay:admin</permission>
    <permission>hudson.model.Run.Update:admin</permission>
    <permission>hudson.model.View.Configure:admin</permission>
    <permission>hudson.model.View.Create:admin</permission>
    <permission>hudson.model.View.Delete:admin</permission>
    <permission>hudson.model.View.Read:admin</permission>
    <permission>hudson.scm.SCM.Tag:admin</permission>
  </authorizationStrategy>
  <securityRealm class="hudson.security.HudsonPrivateSecurityRealm">
    <disableSignup>false</disableSignup>
    <enableCaptcha>false</enableCaptcha>
  </securityRealm>
这是允许admin登陆管理任何项目
2. Role Strategy Plugin插件 实现不同用户组显示对应视图views中不同的jobs
  讲解的很详细

时间: 2024-10-11 21:29:06

jenkins 权限控制的相关文章

Jenkins权限控制插件(Role-based Authorization Strategy)

Jenkins权限控制插件(Role-based Authorization Strategy) ? 公司内部Jenkins项目太多,不同的项目组与开发测试人员要有不同项目的权限.系统自带的矩阵管理不太适合,这里使用Role-based Authorization Strategy插件,使不同的账号有不同的权限,不同的项目. ? 本次试验的目的是:开发AB两组人员,登录自己的jenkins账号,只可以看到自己项目组的任务,并有创建,删除,修改,run的权限. 一.准备工作 1.安装安装Role-

Jenkins权限控制

利用Jenkins插件Role Strategy Plugin,可以达到权限控制的效果:一个项目组只能查看到自己的作业,不能查看到其他项目组的作业. 1.准备 Jenkins role-strategy.hpi(点击下载) 2.安装插件 这里选择的是直接下载插件(.hpi),再通过上传hpi文件的方式安装插件. 进入[系统管理]→ [插件管理],切换到「高级」页签,上传hpi文件. 上传结束,也就安装好这个插件了. 安装结束后,会有两处变化: 3.建用户,配权限 现在有两个作业已经进行过构建:

Jenkins 权限控制策略

一.概述 我们再构建job时,需要对Jenkins的用户进行权限的控制,所以我写了一篇关于Jenkins 权限控制的策略 配置路径:系统管理->Configure Global Security->勾选Enable security 二.用LDAP登录控制 2.1 LDAP配置 路径:Access Control->Security Realm->勾选LDAP,配置如下: 服务器:ldap.xxx.com Root DN:DC=yihaodian,DC=com User searc

基于K8s Jenkins CICD和RBAC角色权限控制

说明 最近在做 k8s 相关迁移工作,对于 k8s 权限控制和流程自动化方面参考了一些大佬的文章.下面分享些经典实例文章, 望大家共同进步- 分享 k8s系列教程3 - 安全管理(认证和授权) 上文介绍了一些加密和解密一些原理,k8s 授权结构和原理,大家可以参考下- Kubernetes RBAC角色权限控制 上文是 k8s 角色授权控制经典实例文章,重点了解下- 基于Kubernetes Jenkins CICD 上文基于 Jenkins 流程自动化可以参考下,结合上面两篇文章可以更加深入了

Jenkins的权限控制

介绍 在Jenkins中admin用户的权限最大,可以创建job,可以做任何事情,所以在生产中要做到权限分配,用户只能看见自己修改的job,下面我们要进行权限控制的介绍. 安装rbac插件 创建用户: 全局安全配置修改: 权限分配配置 注:在设置时,用户需要有全部的读权限 查看class用户: 原文地址:https://www.cnblogs.com/Mercury-linux/p/12670547.html

rbac 权限控制

RBAC 的控制,大致是通过将角色的权限控制,来控制用户的权限. 需要构建的表为 用户表(user) ,角色表(role),节点表(node),三张主表 , 节点表内记录的是所有的权限和方法. 2张关联表,是为了关联3张数据表的,分别未 角色用户表(user_role),角色权限表(role_node),也可将两张表写成字段分别加入到用户表和权限表内; 废话不多说看下,键表语句如下 用户表: CREATE TABLE `wj_admin` ( `id` int(11) NOT NULL AUTO

译-BMC Remedy Action Request System权限控制概述

原文链接:Access control overview 说明: BMC Remedy Action Request System是BMC ITSM产品平台,简称AR 或者Remedy,可实现基于ITIL标准的整个IT管理流程的实施定制.该平台可实现多种权限级别的管理,包括人员.组.角色,以及表.字段.行级别等.本文可以用作其他对权限要求比较精细的系统参考. 为了便于理解,部分名词翻译如下: Server:服务器Form (or table):表单Field (or column):字段Acti

基于MVC4+EasyUI的Web开发框架形成之旅--权限控制

我在上一篇随笔<基于MVC4+EasyUI的Web开发框架形成之旅--框架总体界面介绍>中大概介绍了基于MVC的Web开发框架的权限控制总体思路.其中的权限控制就是分为"用户登录身份验证"."控制器方法权限控制"."界面元素权限控制"三种控制方式,可以为Web开发框架本身提供了很好用户访问控制和权限控制,使得用户界面呈现菜单.Web界面的按钮和内容.Action的提交控制,均能在总体权限功能分配和控制之下. 本篇文章主要细化这三个方面

Orchard 之:Widget,兼看 Layer 在权限控制中的作用

一:Widget 可以理解为控件,可以直接被页面所引用.行为类似与分部页面,比如,我们可以创建一个 商品列表 Widget,然后这个 Widget 就可以被很多页面所引用. 理解 Widget 这个概念,我们不得不理解另外两个概念: 1:Layer Orchard 默认有这么几个层,Default.Authenticated.Anonymous.Disabled.TheHomepage.Layer 用于承载什么时候 Widget 将会被展现,这么讲大家一定觉得很抽象,其实 Layer 存在的意义