admin管理员组

文章数量:1567811

看了下公司的jenkins权限配置,发现公司用的是Role-based Authorization
Strategy插件做的权限控制(之前公司一直用的是安全矩阵的方式控制的) 这里就大概记录一下吧

使用Role-based Authorization Strategy这个插件需要在jenkins插件里搜索并下载下载成功后重启jenkins,发现在jenkins管理中会多出一个Manage and Assign Roles,如下图:

点进去可以分别管理角色和给用户分配角色:


我们首先看下Manage Roles:

这里包括几个选项,
Global roles :这个选项是添加一个角色,该角色对项目可以有哪些权限,一般会给开放分配build,cancel等权限,每个公司不太一样
Project roles:这个选项就是添加一个可以对哪些job进行操作的角色权限,Role是角色名,会在Assign Roles里展示的,Pattern是匹配项目,比如你的项目名是dys-web-prod,那么这里就要写dys-web-.*进行匹配(我个人测试的结果是这样的)
Slave roles:这个公司没用到,应该是对角色添加一个从角色

权限说明:Overall是全局权限,job,run,view,scm是业务权限

overall中的read要勾选,否则用户登陆后什么也看不到

2、配置完角色后,进行角色分配

点开Assign Roles

这里也有几个选项
Global roles:这个是将用户绑定到刚才在Manage Roles中配置的全局角色
Item roles:这个就是将用户绑定到Pattern匹配的项目上,这样用户就只能对匹配的job进行操作了。
Node roles:没有使用

以上配置完成后,就实现了用户只能访问某些job的权限控制了

本文标签: 插件用户权限JenkinsRoleStrategy