Jenkins基于Role-based认证权限管理

(一)、简介
在新安装好的jenkins中,默认是没有设置用户权限的,也就是说进入主页就是管理员权限。为了安全,我们需要配置用户权限。如果权限设置不好的话,访问会出现"hudson.security.AccessDeniedException2: anonymous没有全部/Read权限"。解决的最基本办法是:进入安装目录,删除config.xml文件。重启服务即可。

cd /var/jenkins_home/
rm config.xml
docker restart lqbjenkins

(二)、配置用户注册
1、安装role-base插件。系统管理--插件管理--可选插件--过滤role-base,安装该插件。
Jenkins基于Role-based认证权限管理

2、启用全局安全配置。系统管理--全局安全配置--启用安全--在访问控制中安全域选jenkins专有用户数据库和授权策略中选择Role-Based Strategy
Jenkins基于Role-based认证权限管理

3、创建管理用户。系统管理--管理用户--新建用户
Jenkins基于Role-based认证权限管理

4、配置Manage and Assign Roles
4.1、配置管理角色。添加全局角色和项目角色,全局角色dev-roles和test-roles全部都为Read,项目角色为Read.
Jenkins基于Role-based认证权限管理

4.2、用户绑定项目角色,指派角色。如下图.之前我们在Project roles中定义了dev_roles和test_roles规则,分别对应dev-.和test-.的项目及权限,在这里我们将用户和roles关联起来,这样对应的用户就拥有了对应roles的权限

Jenkins基于Role-based认证权限管理

5、退出管理,登陆dev和test查看相应的页面。

Jenkins基于Role-based认证权限管理
Jenkins基于Role-based认证权限管理

上一篇:1024_day04_密码加密与微服务鉴权JWT


下一篇:Roles in graphs