Jenkins权限控制

  利用Jenkins插件Role Strategy Plugin,可以达到权限控制的效果:一个项目组只能查看到自己的作业,不能查看到其他项目组的作业。

1.准备

Jenkins

role-strategy.hpi(点击下载

2.安装插件

  这里选择的是直接下载插件(.hpi),再通过上传hpi文件的方式安装插件。

  进入【系统管理】→ 【插件管理】,切换到「高级」页签,上传hpi文件。

上传结束,也就安装好这个插件了。

  

安装结束后,会有两处变化:

3.建用户,配权限

  现在有两个作业已经进行过构建:

  3.1 使用权限模式。

    【系统管理】 → 【Configure Global Security】,勾选3处:  

  3.2 建立用户。 

    【系统管理】 → 【管理用户】,新建两个用户admin,abc。预计将admin作为管理员,abc为项目组用户。

  3.3 为用户配置权限。

    ①【系统管理】 → 【Manage and Assign Roles】→ 【Manage Roles】

      在「Global roles」区域,点击「Role to add」,添加两个全局角色admin和NONE。admin赋全部权限,NONE只赋overview-read和view-read权限。

      

      在「Project roles」区域,点击「Role to add」和pattern(pattern可以限定项目组用户查看哪些作业),添加角色ANT并赋相关权限。

      

      温馨提示:不要忘记了点击页面末尾的「save」!

    ②【系统管理】 → 【Manage and Assign Roles】→ 【Assign Roles】     

      在「Global roles」区域,点击「User/group to add」,添加用户admin,并将admin归为admin组(赋为管理员角色)。

      在「Project roles」区域,点击「User/group to add」,添加用户abc,并将abc归为ANT组(赋为ANT角色)。 

   

      温馨提示:不要忘记了点击页面末尾的「save」!

  3.4 使用abc登录,只能看到一个作业;使用admin登录,可以看到全部作业。

4.小结

  ①Jenkins插件安装方法。

  ②Jenkins设置权限需要三步:

    第一步:选择权限模式。

    第二步:建立用户。

    第三步:为用户建立角色。

时间: 2024-12-29 05:20:13

Jenkins权限控制的相关文章

Jenkins权限控制插件(Role-based Authorization Strategy)

Jenkins权限控制插件(Role-based Authorization Strategy) ? 公司内部Jenkins项目太多,不同的项目组与开发测试人员要有不同项目的权限.系统自带的矩阵管理不太适合,这里使用Role-based Authorization Strategy插件,使不同的账号有不同的权限,不同的项目. ? 本次试验的目的是:开发AB两组人员,登录自己的jenkins账号,只可以看到自己项目组的任务,并有创建,删除,修改,run的权限. 一.准备工作 1.安装安装Role-

jenkins 权限控制

1./root/.jenkins/config.xml <useSecurity>true</useSecurity>   <authorizationStrategy class="hudson.security.GlobalMatrixAuthorizationStrategy">  <permission>com.cloudbees.plugins.credentials.CredentialsProvider.Create:adm

Jenkins 权限控制策略

一.概述 我们再构建job时,需要对Jenkins的用户进行权限的控制,所以我写了一篇关于Jenkins 权限控制的策略 配置路径:系统管理->Configure Global Security->勾选Enable security 二.用LDAP登录控制 2.1 LDAP配置 路径:Access Control->Security Realm->勾选LDAP,配置如下: 服务器:ldap.xxx.com Root DN:DC=yihaodian,DC=com User searc

基于K8s Jenkins CICD和RBAC角色权限控制

说明 最近在做 k8s 相关迁移工作,对于 k8s 权限控制和流程自动化方面参考了一些大佬的文章.下面分享些经典实例文章, 望大家共同进步- 分享 k8s系列教程3 - 安全管理(认证和授权) 上文介绍了一些加密和解密一些原理,k8s 授权结构和原理,大家可以参考下- Kubernetes RBAC角色权限控制 上文是 k8s 角色授权控制经典实例文章,重点了解下- 基于Kubernetes Jenkins CICD 上文基于 Jenkins 流程自动化可以参考下,结合上面两篇文章可以更加深入了

Jenkins的权限控制

介绍 在Jenkins中admin用户的权限最大,可以创建job,可以做任何事情,所以在生产中要做到权限分配,用户只能看见自己修改的job,下面我们要进行权限控制的介绍. 安装rbac插件 创建用户: 全局安全配置修改: 权限分配配置 注:在设置时,用户需要有全部的读权限 查看class用户: 原文地址:https://www.cnblogs.com/Mercury-linux/p/12670547.html

rbac 权限控制

RBAC 的控制,大致是通过将角色的权限控制,来控制用户的权限. 需要构建的表为 用户表(user) ,角色表(role),节点表(node),三张主表 , 节点表内记录的是所有的权限和方法. 2张关联表,是为了关联3张数据表的,分别未 角色用户表(user_role),角色权限表(role_node),也可将两张表写成字段分别加入到用户表和权限表内; 废话不多说看下,键表语句如下 用户表: CREATE TABLE `wj_admin` ( `id` int(11) NOT NULL AUTO

译-BMC Remedy Action Request System权限控制概述

原文链接:Access control overview 说明: BMC Remedy Action Request System是BMC ITSM产品平台,简称AR 或者Remedy,可实现基于ITIL标准的整个IT管理流程的实施定制.该平台可实现多种权限级别的管理,包括人员.组.角色,以及表.字段.行级别等.本文可以用作其他对权限要求比较精细的系统参考. 为了便于理解,部分名词翻译如下: Server:服务器Form (or table):表单Field (or column):字段Acti

基于MVC4+EasyUI的Web开发框架形成之旅--权限控制

我在上一篇随笔<基于MVC4+EasyUI的Web开发框架形成之旅--框架总体界面介绍>中大概介绍了基于MVC的Web开发框架的权限控制总体思路.其中的权限控制就是分为"用户登录身份验证"."控制器方法权限控制"."界面元素权限控制"三种控制方式,可以为Web开发框架本身提供了很好用户访问控制和权限控制,使得用户界面呈现菜单.Web界面的按钮和内容.Action的提交控制,均能在总体权限功能分配和控制之下. 本篇文章主要细化这三个方面

Orchard 之:Widget,兼看 Layer 在权限控制中的作用

一:Widget 可以理解为控件,可以直接被页面所引用.行为类似与分部页面,比如,我们可以创建一个 商品列表 Widget,然后这个 Widget 就可以被很多页面所引用. 理解 Widget 这个概念,我们不得不理解另外两个概念: 1:Layer Orchard 默认有这么几个层,Default.Authenticated.Anonymous.Disabled.TheHomepage.Layer 用于承载什么时候 Widget 将会被展现,这么讲大家一定觉得很抽象,其实 Layer 存在的意义