admin管理员组文章数量:1558676
除了搭建jenkins时默认安装的插件之外,有时候扩展功能,还需要安装一些其他的插件,下面为大家简单介绍一下Role-based Authorization Strategy插件。
背景:
当我们需要对jenkins做访问权限控制的时候,而且公司项目比较多,角色比较多的时候,就需要对每个人可操作的权限做控制,避免配置被别人误删或者修改。而且权限的控制最好细化到每一个员工,不要每个项目/部门用公共账号,到时候出了问题都不知道谁整出来的。 而且有些特殊的情况,也是需要授权给每个项目的人员自己维护一些配置的。
插件安装:
插件管理->可选插件->搜索Role-based Authorization Strategy ,勾选后点击直接安装即可
安装完成后页面显示如下:
配置:
插件安装完成之后,是需要在全局安全配置中将授权策略切换为Role-Based Strategy,才可以通过创建角色的方式去控制权限
更改授权策略后,在jenkins的配置选项中会多出来一个选项:
Manage and Assign Roles
实操:
下面小编演示一下怎么控制不同用户/角色的操作权限。
1、首先,在jenkins上创建出多个view(视图),可以以项目名称或部门名称命名,后续对应部门下的所有配置都可以在一个视图下显示。
现在新增2个job名称分别为 project_a_api 和 project_abc 的 job,检查一下view中的显示效果:(会按照对应view中配置的正则表达式进行过滤)
2、在用户管理中新增几个用户用来测试权限分配
3、主页->Manage Jenkins->Manage and Assign Roles
-
先看一下角色管理:
Global roles下不能给除管理员以外的其他角色授权read权限,否则用户能看到所有job,只是无法操作而已,这样就没办控制对应项目组的用户只能看自己项目的job,而且会出现一个用户展示很多job,体验不友好!
-
Global roles :除了admin角色外,其他角色都需要自己重新创建,这里可以创建开发,测试,qa等角色,然后分别给对应的角色授权 job的增删改等操作的权限。这里针对开发的话,暂时只分配job构建和取消构建的权限。这个是全局的角色权限,还可以针对不同的job再单独授权更细的权限 ,全局role的权限建议不要给太大
-
Item roles :为针对不同的job创建的角色
角色的权限为 Global roles + Item roles 的并集
-
Node roles:针对节点相关的权限控制 ,这个一般用的少,小编暂时没去仔细研究。
-
接下来分配角色
user001 登录后的效果如下:只能看project_a 项目相关的view和job,并且job是没有删除权限
user002 登录后的效果如下:只能看project_b 项目相关的view和job,并且job是有删除权限的。
本次插件的分享就到这了,谢谢您的观看。
jenkins简单入门操作 可以添加小编微信 HAW277169949,可以免费分享,互相交流学习
版权声明:本文标题:Jenkins常用插件介绍之权限控制插件Role-based Authorization Strategy 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/dianzi/1725700610a1037422.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论