一、Jenkins用户权限管理

我们可以利用Role-based Authorization Strategy 插件来管理Jenkins用户权限

安装Role-based Authorization Strategy插件

Jenkins view权限 jenkins用户权限_sed


开启权限全局安全配置

Jenkins view权限 jenkins用户权限_系统管理_02


授权策略切换为 “Role-Based Strategy”,保存

Jenkins view权限 jenkins用户权限_sed_03


创建角色

在系统管理页面进入 Manage and Assign Roles

Jenkins view权限 jenkins用户权限_系统管理_04


点击"Manage Roles"

Jenkins view权限 jenkins用户权限_Jenkins_05


Jenkins view权限 jenkins用户权限_sed_06


Global roles (全局角色):管理员等高级用户可以创建基于全局的角色

Item(Project) roles(项目角色):针对某个或者某些项目的角色

Node(Slave) roles(奴隶角色):节点相关的权限

我们添加以下三个角色:

  • baseRole :该角色为全局角色。这个角色需要绑定Overall下面的Read权限,是为了给所有用户绑定最基本的Jenkins访问权限。注意:如果不给后续用户绑定这个角色,会报错误:用户名 ismissing the Overall/Read permission
  • role1 :该角色为项目角色。使用正则表达式绑定"pro_oa.*",意思是只能操作pro_oa开头的项目。
  • role2 :该角色也为项目角色。绑定"pro_erp.*",意思是只能操作pro_erp开头的项目。

    应用,保存。

创建用户

在系统管理页面进入 Manage Users

Jenkins view权限 jenkins用户权限_Jenkins view权限_07


Jenkins view权限 jenkins用户权限_Jenkins_08


Jenkins view权限 jenkins用户权限_Jenkins_09


分别创建两个用户: ls和zs

Jenkins view权限 jenkins用户权限_Jenkins_10


给用户分配角色

系统管理页面进入Manage and Assign Roles,点击Assign Roles

绑定规则如下:

  • zs 用户分别绑定baseRole和role1角色
  • ls 用户分别绑定baseRole和role2角色

    应用,保存。
    创建项目测试权限
    以btt管理员账户创建两个项目,分别为pro_oa和pro_erp




    结果为:
  • zs 用户登录,只能看到pro_oa项目
  • ls 用户登录,只能看到pro_erp项目