之后在Jenkins的Manage Jenkins→Security 中開啟基于角色的權限策略。
圖片
然后在jenkins的配置欄里就能看到多出來的角色權限配置了。
圖片
緊接著,我們可以配置相關的角色并且為角色分配對應模塊的權限。角色分為3種類型,Global roles,Item roles(項目角色),Agent roles(和節點操作權限相關的角色),其中Global roles擁有最高的權限,如果為它分配job的讀寫權限,那么用戶如果綁定了這個角色,將會允許讀取所有的job,不管用戶是不是擁有的項目角色的權限。
!! 溫馨提示: job 和item在jenkins中的概念,都可以看成是jenkins的創建的編譯部署項目。
如下圖所示,擁有一個admin角色,擁有jenkins的所有權限,我們還創建了一個dev角色,擁有對jenkins界面的讀權限(可能說法不太準確,但事實是如果普通角色的用戶沒有overall的讀權限,那么他進去jenkins后將什么也不不能看,并且提示其權限不足)
圖片
接著,我們再分配兩個針對具體構建項目的角色,develop和prodev,如下圖所示,分別是針對測試環境和正式環境的項目創建的角色,其中,pattern能夠用正則表達式匹配具體構建的項目名。對job的權限勾選了build,cancel,read,所以這兩個角色都能夠對他們看到的具體項目擁有構建,取消構建和讀權限。
圖片
接著,我們再把配置好的角色分配給具體的用戶,如下圖所示,用戶同時擁有dev,develop和prodev3個角色。
圖片
之后,用該用戶登錄jenkins可以看到正確的項目構建頁面,同時擁有生產環境和測試環境的構建權限。效果如下,
圖片
這里我是對用戶同時分配了對正式環境和測試環境有構建權限的角色給一個用戶,真實開發中,可以對少部分人開啟這個權利,畢竟知道正式環境配置的人越少,系統越安全。
本文鏈接:http://www.www897cc.com/showinfo-26-17524-0.htmlJenkins原理篇——成員權限管理
聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。郵件:2376512515@qq.com
下一篇: 使用Java AOP實現面向切面編程