Jenkins的权限管理

Jenkins本身自带安全管理的功能,但是一般情况下很少去使用,更多是使用插件的方式进行更加灵活的处理。 Jenkins的权限管理需要依赖Jenkins的权限管理插件。通过配置插件role-base,可以很方便给不同用户不同job的管理和执行权限。

安装插件

在系统管理、插件管理中搜索role-base 插件,进行安装:

搜索 Role-base安装:

安装完成之后,在“配置全局安全”中,可以看到已经添加了 role-base的相关选项:

选中之后,保存当前配置,在管理界面,可以发现已经有了有一个角色管理的工具:

点击进入之后,就可以对我们的用户进行管理。

权限分配

这里创建一个dev的用户,并分配一个job做为示例。 创建dev用户,系统管理中,选择用户管理:

选择右侧的创建用户:

配置用户名和密码信息:

在系统管理,中进入刚刚安装的role-base工具中,创建一个dev的角色:

创建一个dev的角色,并只授予读的权限:

此时已经添加了一个dev的全局角色,在角色分配界面,添加dev-1用户到dev的角色中:

这里需要注意的是,之前admin或root的权限选项不要移除,否则这些用户可能无法登录。 此时如果使用dev-1的用户登录,发现没有任何job,因为还没有创建dev-1用户具有权限查看的job:

此时,创建一个新的job,并分配权限给dev-1用户:

这里可以根据具体的需求创建对应的job, 示例选择创建一个hello world:

我们可以给dev-job单独创建一个视图: 配置视图的类型: 指定视图对应的job:

在角色管理界面,添加对应的项目角色,可以使用正则的方式匹配对应的job名称:

然后在角色分配界面,添加我们的dev-1用户,到项目角色中:

此时,dev-job对应的权限分配就完成了,可以通过登录dev-1用户,查看当前的job执行权限:

权限配置错误后管理员无法登录解决

1.停止jenkins

systemctl stop jenkins

2.修改config.xml

# vim /var/lib/jenkins/config.xml
<useSecurity>true</useSecurity> 

修改为:

<useSecurity>false</useSecurity>

删除:

<authorizationStrategy …/>和<securityRealm …>到</securityRealm>

例如删除以下内容:

  <authorizationStrategy class="hudson.security.ProjectMatrixAuthorizationStrategy"/>
<securityRealm class="hudson.security.HudsonPrivateSecurityRealm">
  <disableSignup>true</disableSignup>
  <enableCaptcha>false</enableCaptcha>
</securityRealm>

3.启动jenkins

# systemctl start jenkins

4.登录jenkins,重新配置权限。