Jenkins權限管理之Matrix Authorization Strategy


一、權限管理概述

jenkins的權限管理,我目前使用的是Role-based Authorization Strateg。這個很簡單,權限是jenkins已經定死了的,就那些。該插件可以讓我們新建角色,可以將權限賦予給角色,

角色可以再賦予給用戶。

然后突然想知道Matrix-based security(安全矩陣)和Project-based Matrix Authorization Strategy(項目矩陣授權策略)怎么玩的,以下是一些實踐。

 

二、Matrix Authorization Strategy

1.插件介紹與配置

從官網的參考資料:https://jenkins.io/doc/book/managing/security/#authorization可以知道,第一章里我說的這兩個選項其實不是jenkins自帶的,是插件擴展來的。

 

這個插件就是 Matrix Authorization Strategy Plugin

這個插件的使用很簡單,基本就是用戶與權限的對應關系。另外,在下圖處配置的,算是全局安全配置。

 

項目中是可以覆蓋這部分配置的,也可以直接繼承。在job的配置頁面,見下圖:

 

詳細的配置細節可參考:

http://www.tothenew.com/blog/jenkins-implementing-project-based-matrix-authorization-strategy/

 

3.注意點

有心的朋友發現了,上面的權限只是和用戶對應,沒有用戶組的概念。你在上面的“添加用戶/組”里面輸入的字符串,都會被當成用戶名,而不是組名。

那要怎么創建自己的組呢?答案是:不行,jenkins不支持。

請參考:https://stackoverflow.com/questions/11855944/how-to-create-and-add-users-to-a-group-in-jenkins-for-authentication

 

 那那個組是干嘛的呢,說是要配合LDAP和Active Directory。我大概了解了下Active Directory,需要配置Domain Controller。(針對windows的話)

 

也就是我們的windows計算機需要加入域,這樣呢,域里面的機器就可以用他們的用戶名和密碼直接來登錄jenkins了。(表述不當的話,可以自行查找下)

如果是配置LDAP的話,也需要單獨的LDAP服務器地址。

所以呢,我的理解是,LDAP和Active Directory都需要使用外部服務器(LDAP服務器或域服務器)內的已有的用戶數據。用已有的用戶名密碼來登錄。

 

4.結論

如果只是想簡單地用基於角色來給jenkins配置用戶權限的話,直接還是使用Role-based Authorization Strateg吧。

以上。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM