Jenkins權限控制插件(Role-based Authorization Strategy)

Jenkins權限控制插件(Role-based Authorization Strategy)

​ 公司內部Jenkins項目太多,不一樣的項目組與開發測試人員要有不一樣項目的權限。系統自帶的矩陣管理不太適合,這裏使用Role-based Authorization Strategy插件,使不一樣的帳號有不一樣的權限,不一樣的項目。 運維

​ 本次試驗的目的是:開發AB兩組人員,登陸本身的jenkins帳號,只能夠看到本身項目組的任務,並有建立,刪除,修改,run的權限。ide

一.準備工做

1.安裝安裝Role-based Authorization Strategy插件,安裝後重啓jenkins。

(略)測試

2.啓用Role-based Authorization Strategy

role001

role002

3.建立測試項目:

role003

二.角色分配

Manage and Assign Roles菜單分爲Manage Roles和Assign Roles插件

role004

1.Manage Roles:建立角色

1.1 Global roles全局角色

a.必須建立一個admin角色,把全部的權限都給他 3d

b.建立一個user角色,要如下權限Overall下的read,JOB下create的。code

role005

1.2 Project roles 項目角色

​ 添加2個項目角色,這裏爲了之後運維方便,使用通配符匹配項目。A組人員的項目以A開頭,他們本身建立項目必須以A開頭,如不以A開頭,能夠建立出新項目,可是他們會看不到,由於他們的項目權限只匹配了A開頭的項目。B組人員同理。blog

根據權限進行分配這裏只是適用於測試:開發

role006

1.3 Assign Roles: 分配角色

一共2個user,userA對應A組人員,userB對應B組人員。
全局角色:這裏對應的Overall 的read權限。(必需要,不然看不到任何東西)
項目角色:這裏分配匹配到GROUPA和GROUPB.權限控制

role007

role008

三.登陸進行測試:

使用admin用戶登陸jenkins

role011

使用useA用戶登陸

role009

使用useB用戶登陸

role010

總結:這樣管理jenkins,給開發的權限比較大,他們能夠本身維護和新建項目,大大減小了運維的瑣事,若是想控制的在嚴格一點,在項目角色哪裏,每一個項目都創建角色。人員權限也能夠分開發和測試等。
相關文章
相關標籤/搜索