Jenkins权限控制插件(Role-based Authorization Strategy)

Jenkins权限控制插件(Role-based Authorization Strategy)

? 公司内部Jenkins项目太多,不同的项目组与开发测试人员要有不同项目的权限。系统自带的矩阵管理不太适合,这里使用Role-based Authorization Strategy插件,使不同的账号有不同的权限,不同的项目。

? 本次试验的目的是:开发AB两组人员,登录自己的jenkins账号,只可以看到自己项目组的任务,并有创建,删除,修改,run的权限。

一.准备工作

1.安装安装Role-based Authorization Strategy插件,安装后重启jenkins。

(略)

2.启用Role-based Authorization Strategy

3.创建测试项目:

?

二.角色分配

Manage and Assign Roles菜单分为Manage Roles和Assign Roles

1.Manage Roles:创建角色

1.1 Global roles全局角色

a.必须创建一个admin角色,把所有的权限都给他

b.创建一个user角色,要以下权限Overall下的read,JOB下create的。

1.2 Project roles 项目角色

? 添加2个项目角色,这里为了以后运维方便,使用通配符匹配项目。A组人员的项目以A开头,他们自己创建项目必须以A开头,如不以A开头,可以创建出新项目,但是他们会看不到,因为他们的项目权限只匹配了A开头的项目。B组人员同理。

根据权限进行分配这里只是适用于测试:

1.3 Assign Roles: 分配角色

一共2个user,userA对应A组人员,userB对应B组人员。
全局角色:这里对应的Overall 的read权限。(必须要,否则看不到任何东西)
项目角色:这里分配匹配到GROUPA和GROUPB.

三.登录进行测试:

使用admin用户登录

使用useA用户登录

使用useB用户登录

    总结:这样管理jenkins,给开发的权限比较大,他们可以自己维护和新建项目,大大减少了运维的杂事,如果想控制的在严格一点,在项目角色哪里,每个项目都建立角色。人员权限也可以分开发和测试等。

原文地址:http://blog.51cto.com/innocence/2320231

时间: 2024-10-02 23:48:56

Jenkins权限控制插件(Role-based Authorization Strategy)的相关文章

Jenkins权限控制

利用Jenkins插件Role Strategy Plugin,可以达到权限控制的效果:一个项目组只能查看到自己的作业,不能查看到其他项目组的作业. 1.准备 Jenkins role-strategy.hpi(点击下载) 2.安装插件 这里选择的是直接下载插件(.hpi),再通过上传hpi文件的方式安装插件. 进入[系统管理]→ [插件管理],切换到「高级」页签,上传hpi文件. 上传结束,也就安装好这个插件了. 安装结束后,会有两处变化: 3.建用户,配权限 现在有两个作业已经进行过构建:

jenkins 权限控制

1./root/.jenkins/config.xml <useSecurity>true</useSecurity>   <authorizationStrategy class="hudson.security.GlobalMatrixAuthorizationStrategy">  <permission>com.cloudbees.plugins.credentials.CredentialsProvider.Create:adm

Jenkins 权限管理

一.要对用户进行管理首先下载一个权限管理插件,系统管理--->插件管理--->可选插件 Role-based Authorization Strategy 系统管理 ---->全局安装配置中 如下图 允许用户注册(让用户自己创建然后给他分配权限  此处创建user1.user2两个用户) 二.安装好在    系统管理  >>> 创建测试项目:A-DB.A-Web1.B-Web1 三.然后分别登录user1.user2用户查看 四.为了方便管理创建视图 原文来自:http

Jenkins权限管理之Matrix Authorization Strategy

一.权限管理概述 jenkins的权限管理,我目前使用的是Role-based Authorization Strateg.这个很简单,权限是jenkins已经定死了的,就那些.该插件可以让我们新建角色,可以将权限赋予给角色, 角色可以再赋予给用户. 然后突然想知道Matrix-based security(安全矩阵)和Project-based Matrix Authorization Strategy(项目矩阵授权策略)怎么玩的,以下是一些实践. 二.Matrix Authorization

Jenkins 权限控制策略

一.概述 我们再构建job时,需要对Jenkins的用户进行权限的控制,所以我写了一篇关于Jenkins 权限控制的策略 配置路径:系统管理->Configure Global Security->勾选Enable security 二.用LDAP登录控制 2.1 LDAP配置 路径:Access Control->Security Realm->勾选LDAP,配置如下: 服务器:ldap.xxx.com Root DN:DC=yihaodian,DC=com User searc

6、Jenkins利用Role-based Authorization Strategy插件管理项目权限

在Jenkins中,如果你希望不同组的创建的job只对改组内的成员可见,怎么实现呢?正常情况下,每个用户登录Jenkins都能看到所有的JOB,那么如果分组管理JOB呢? 我们可以利用Role-based Authorization Strategy插件实现这一需求. 1.安装Role-based Authorization Strategy插件 2.配置授权策略 系统管理==>Configure Global Security==>访问控制==>授权策略==>选择"Ro

Jenkins系列之-—04 配置用户和权限控制

一.安装插件 插件名称:Role-based Authorization Strategy Role Strategy Plugin插件可以对构建的项目进行授权管理,让不同的用户管理不同的项目. 二.安全配置--授权策略配置 系统管理->全局安全配置(Configure Global Security ),其中共有五种授权策略 1. Role-Based Strategy 1.1. 选择授权策略中的Role-Based Strategy,并点击保存 1.2. 选择系统管理->Manage an

Jenkins的权限控制

介绍 在Jenkins中admin用户的权限最大,可以创建job,可以做任何事情,所以在生产中要做到权限分配,用户只能看见自己修改的job,下面我们要进行权限控制的介绍. 安装rbac插件 创建用户: 全局安全配置修改: 权限分配配置 注:在设置时,用户需要有全部的读权限 查看class用户: 原文地址:https://www.cnblogs.com/Mercury-linux/p/12670547.html

基于K8s Jenkins CICD和RBAC角色权限控制

说明 最近在做 k8s 相关迁移工作,对于 k8s 权限控制和流程自动化方面参考了一些大佬的文章.下面分享些经典实例文章, 望大家共同进步- 分享 k8s系列教程3 - 安全管理(认证和授权) 上文介绍了一些加密和解密一些原理,k8s 授权结构和原理,大家可以参考下- Kubernetes RBAC角色权限控制 上文是 k8s 角色授权控制经典实例文章,重点了解下- 基于Kubernetes Jenkins CICD 上文基于 Jenkins 流程自动化可以参考下,结合上面两篇文章可以更加深入了