Jenkins权限控制插件(Role-based Authorization Strategy)

Jenkins权限控制插件(Role-based Authorization Strategy)

​ 公司内部Jenkins项目太多,不一样的项目组与开发测试人员要有不一样项目的权限。系统自带的矩阵管理不太适合,这里使用Role-based Authorization Strategy插件,使不一样的帐号有不一样的权限,不一样的项目。 运维

​ 本次试验的目的是:开发AB两组人员,登陆本身的jenkins帐号,只能够看到本身项目组的任务,并有建立,删除,修改,run的权限。ide

一.准备工做

1.安装安装Role-based Authorization Strategy插件,安装后重启jenkins。

(略)测试

2.启用Role-based Authorization Strategy

role001

role002

3.建立测试项目:

role003

二.角色分配

Manage and Assign Roles菜单分为Manage Roles和Assign Roles插件

role004

1.Manage Roles:建立角色

1.1 Global roles全局角色

a.必须建立一个admin角色,把全部的权限都给他 3d

b.建立一个user角色,要如下权限Overall下的read,JOB下create的。code

role005

1.2 Project roles 项目角色

​ 添加2个项目角色,这里为了之后运维方便,使用通配符匹配项目。A组人员的项目以A开头,他们本身建立项目必须以A开头,如不以A开头,能够建立出新项目,可是他们会看不到,由于他们的项目权限只匹配了A开头的项目。B组人员同理。blog

根据权限进行分配这里只是适用于测试:开发

role006

1.3 Assign Roles: 分配角色

一共2个user,userA对应A组人员,userB对应B组人员。
全局角色:这里对应的Overall 的read权限。(必需要,不然看不到任何东西)
项目角色:这里分配匹配到GROUPA和GROUPB.权限控制

role007

role008

三.登陆进行测试:

使用admin用户登陆jenkins

role011

使用useA用户登陆

role009

使用useB用户登陆

role010

总结:这样管理jenkins,给开发的权限比较大,他们能够本身维护和新建项目,大大减小了运维的琐事,若是想控制的在严格一点,在项目角色哪里,每一个项目都创建角色。人员权限也能够分开发和测试等。
相关文章
相关标签/搜索