Jenkins基于Role-based认证权限管理

(一)、简介
在新安装好的jenkins中,默认是没有设置用户权限的,也就是说进入主页就是管理员权限。为了安全,咱们须要配置用户权限。若是权限设置很差的话,访问会出现"hudson.security.AccessDeniedException2: anonymous没有所有/Read权限"。解决的最基本办法是:进入安装目录,删除config.xml文件。重启服务便可。docker

cd /var/jenkins_home/
rm config.xml
docker restart lqbjenkins

(二)、配置用户注册
一、安装role-base插件。系统管理--插件管理--可选插件--过滤role-base,安装该插件。
Jenkins基于Role-based认证权限管理数据库

二、启用全局安全配置。系统管理--全局安全配置--启用安全--在访问控制中安全域选jenkins专有用户数据库和受权策略中选择Role-Based Strategy
Jenkins基于Role-based认证权限管理安全

三、建立管理用户。系统管理--管理用户--新建用户
Jenkins基于Role-based认证权限管理ide

四、配置Manage and Assign Roles
4.一、配置管理角色。添加全局角色和项目角色,全局角色dev-roles和test-roles所有都为Read,项目角色为Read.
Jenkins基于Role-based认证权限管理插件

4.二、用户绑定项目角色,指派角色。以下图.以前咱们在Project roles中定义了dev_roles和test_roles规则,分别对应dev-.和test-.的项目及权限,在这里咱们将用户和roles关联起来,这样对应的用户就拥有了对应roles的权限。
![](https://s1.51cto.com/images/blog/201911/09/f461bd41202cc70fb3a1cbb225950e0d.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=)

五、退出管理,登录dev和test查看相应的页面。
![](https://s1.51cto.com/images/blog/201911/09/9188bc0d6d4750930e5595a8f4ae57a5.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=)
![](https://s1.51cto.com/images/blog/201911/09/9519b60126d90454efdc463810382677.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=)
相关文章
相关标签/搜索