jenkins的权限管理

1、首先我们需要安装jenkins权限管理的插件:Role-based Authorization Strategy

然后,在插件管理模块中,检查Role-based Authorization Strategy 插件是否已经安装

jenkins kubernetes Jenkins 地址 jenkins additional behaviours_jenkins

安装完插件,我们需要关闭到jenjins全局配置中默认的权限管理,在jenkins的全局安全配置功能中,启用安全,并将授权策略设置为Role-Based Strategy。

jenkins kubernetes Jenkins 地址 jenkins additional behaviours_新建用户_02


通过系统管理模块中的 Manage and Assign Roles组件,完成角色配置工作。

Global roles 用于配置全局,设置admin角色和’view’角色即可。

kaifa/yunwei/现场/就是相当于一个非管理员的群组,用来管理部分权限

jenkins kubernetes Jenkins 地址 jenkins additional behaviours_新建用户_03


然后在全局管理中添加需要管理的项目,如果新建用户属于管理员,不用下面的授权,也会有所有的权限Pattern 的Job扫描规范,按照 .* 进行模糊匹配。

jenkins kubernetes Jenkins 地址 jenkins additional behaviours_jenkins_04


接下来我们新建用户做测试通过系统管理模块中的管理用户功能,进入用户列表。点击左侧菜单栏中的新建用户按钮,进行账号创建

jenkins kubernetes Jenkins 地址 jenkins additional behaviours_系统管理_05


通过系统管理模块下 Manage And Assign Roles 组件的Assign Roles (分配角色)功能,给用户授予相关项目的任务权限。

首先,给用户授权全局查看权限。在Assign Roles功能的 Global roles 列表中添加该用户,并选择view权限。

jenkins kubernetes Jenkins 地址 jenkins additional behaviours_jenkins_06

jenkins kubernetes Jenkins 地址 jenkins additional behaviours_jenkins_07

Global roles:就是我们将新建的用户加入到组里面,默认会有admin和我们创建kaifa,这里有部分开发人员给的是kaifa的权限,因为不是每个开发都可以构建任何项目,运维人员就是管理员

Item roles:这里可以看到我们在上一个全局权限里面增加了9个项目,所以这里就有9个项目,我们将需要的用户和项目勾选即可

jenkins kubernetes Jenkins 地址 jenkins additional behaviours_系统管理_08


可以管理员创建了9个构建任务

jenkins kubernetes Jenkins 地址 jenkins additional behaviours_jenkins_09


可以看到我们不在管理员的用户,除了授权的构建任务 其他都看不到,更多权限在全局设置,view里面做更细化的分配