針對開發、運維、測試針對不一樣角色進行不一樣權限劃分,web
基於插件: Role-based Authorization Strategy來實現。安全
安裝該插件:運維
系統管理->管理插件-可選插件->搜索該插件選中直接安裝便可。測試
系統管理->全局安全設置-受權策略->選中該插件功能便可->保存插件
咱們能夠先將該功能關閉來進行實踐測試。3d
一、策略改回原來的(全局安全配置)blog
二、開啓容許用戶註冊(全局安全配置)項目管理
三、註冊一個新用戶開發
登陸以後,其默認就是管理員用戶,能夠進行任何操做,如圖下所示:io
四、開啓Role-Based Strategy
五、從新登陸新建立test1用戶,顯示已經沒有任何權限了。
咱們在安裝Role-Based Strategy插件後,系統管理中多瞭如圖下所示的一個功能,用戶權限的劃分就是靠他來作的。
Manage Roles:管理角色,至關於針對角色賦予不一樣權限,而後在將該角色分配給用戶。角色就至關於一個組。其裏面又有Global roles(全局)、Project roles(項目)、Slave roles(),來進行不一樣劃分。
默認如圖下所示:
Global roles:
默認是有一個admin用戶的,是全部權限都有的,全部權限都是勾選了的。
接下來咱們來添加一個角色:user
咱們給其一個讀的權限。
Project roles:
roles to add:表示項目角色
Pattern:是用來作正則匹配的(匹配的內容是Job(項目名)),好比說根據正則匹配到的項目項目角色就都有權限;
接下來咱們新建一個ItemA項目角色,改項目角色通常咱們給其構建、取消、讀取、讀取空間權限,通常配置這4個便可
還能夠在新建一個ItemB項目角色:
1.咱們給予test1用戶分配user角色,這樣其就有manage roles中咱們剛纔建立的user角色的權限了。
此時咱們再去看test1用戶,已有查看的權限了,如圖下所示
二、針對指定用戶分配項目角色(通常最經常使用的就是針對不一樣用戶進行項目角色分配)
好比將test1用戶分配有ItemA項目角色,這樣其就能夠有剛纔咱們建立的ItemA項目角色正則匹配到的項目的權限了。
test2也爲其分配一個ItemB項目角色
此時咱們能夠在test1用戶這裏看到ItemA項目角色所匹配到的項目A-web1
咱們也能夠在新建一個B-web1項目
同理test2用戶這裏看到ItemB項目角色所匹配到的項目B-web1
爲了方便項目管理,咱們能夠對不一樣項目進行分類(藉助視圖):
分類完如圖下所示: