Jenkins权限控制插件(Role-based Authorization Strategy)
2018-11-21 22:41
537 查看
Jenkins权限控制插件(Role-based Authorization Strategy)
公司内部Jenkins项目太多,不同的项目组与开发测试人员要有不同项目的权限。系统自带的矩阵管理不太适合,这里使用Role-based Authorization Strategy插件,使不同的账号有不同的权限,不同的项目。
本次试验的目的是:开发AB两组人员,登录自己的jenkins账号,只可以看到自己项目组的任务,并有创建,删除,修改,run的权限。
一.准备工作
1.安装安装Role-based Authorization Strategy插件,安装后重启jenkins。
(略)
2.启用Role-based Authorization Strategy
3.创建测试项目:
二.角色分配
Manage and Assign Roles菜单分为Manage Roles和Assign Roles
1.Manage Roles:创建角色
1.1 Global roles全局角色
a.必须创建一个admin角色,把所有的权限都给他
b.创建一个user角色,要以下权限Overall下的read,JOB下create的。
1.2 Project roles 项目角色
添加2个项目角色,这里为了以后运维方便,使用通配符匹配项目。A组人员的项目以A开头,他们自己创建项目必须以A开头,如不以A开头,可以创建出新项目,但是他们会看不到,因为他们的项目权限只匹配了A开头的项目。B组人员同理。
根据权限进行分配这里只是适用于测试:
1.3 Assign Roles: 分配角色
一共2个user,userA对应A组人员,userB对应B组人员。
全局角色:这里对应的Overall 的read权限。(必须要,否则看不到任何东西)
项目角色:这里分配匹配到GROUPA和GROUPB.
三.登录进行测试:
使用admin用户登录
使用useA用户登录
使用useB用户登录
总结:这样管理jenkins,给开发的权限比较大,他们可以自己维护和新建项目,大大减少了运维的杂事,如果想控制的在严格一点,在项目角色哪里,每个项目都建立角色。人员权限也可以分开发和测试等。
相关文章推荐
- jenkins 权限控制插件 Role-based Authorization Strategy
- 6、Jenkins利用Role-based Authorization Strategy插件管理项目权限
- 【Jenkins教程四】基于Role-based Authorization Strategy的用户权限管理
- jenkins Role-based Authorization Strategy插件
- 【Jenkins教程四】基于【Role-based Authorization Strategy】的用户权限管理
- jenkins用户管理(Role-based Authorization Strategy插件使用)
- Jenkins权限控制-Role Strategy Plugin插件使用
- Jenkins Role-based插件的默认角色
- RBAC 基于角色的权限访问控制(Role-Based Access Control)
- jenkins插件之权限认证相关插件Active Directory和LDAP
- jenkins 权限控制
- 继续摘抄:角色访问控制(Role Based Access Control,RBAC)
- JENKINS针对JOB设置安全控制权限
- 在Jenkins中使用插件进行项目权限管理
- Azure ARM (16) 基于角色的访问控制 (Role Based Access Control, RBAC) - 使用默认的Role
- RBAC(Role-Based Access Control)基于角色的访问控制
- Use Role Based security in your middle tier.net app with authorization manager
- RBAC(Role-Based Access Control,基于角色的访问控制)
- RBAC(Role-Based Access Control,基于角色的访问控制)
- jenkins安装安装:Role Strategy Plugin