背景:参照:Freeipa的简单搭建配置,完成一下与jenkins的简单集成,用户组与权限的简单配置! freeipa 与jenkins的集成先说一下实现目标与规划: (资料图片仅供参考) jenkins 项目任务区分以环境开头qa-xxx是qa 服务器任务 develop-xxx为开发环境任务,当然了还可以有master-xxx master环境任务!这里主要是演示验证。仅演示develop qa两个实例任务!关于用户 主要拿了三个测试 zhangpeng tanyuqiang huozhongaho(自己名字跟两个小伙伴的名字,经常拿来各种测试祸害了)。要实现A 用户zhangpeng 管理员 ,B用户tanyuqiang可以执行develop qa任务,C用户huozhonghao只能执行develop任务(任务的编辑添加新建先忽略)关于授权肯定还是jenkins Role-based Authorization Strategy插件,如果设置用户授权,每添加一个用户还要授权一次?freeipa尝试一下组的概念!freeipa创建用户~用户组freeipa创建用户组组的规划是准备这样的:创建三个用户组jenkins jenkins-qa jenkins-develop:freeipa 控制台页面用户组添加:jenkins用户组中 将zhangpeng用户设置为jenkins member managers: 将tanyuqiang huozhonghao 加入jenkins-develop组: 将tanyuqiang用户加入jenkins-qa组: jenkins集成freeipa安装启动jenkins关于jenkins的安装我是直接本地启动了一个容器:
web登陆jenkins服务器输入日志中的bf4052ecfdae48edbff5xxx 或者在 /var/jenkins_home/secrets/initialAdminPassword中找到 进入插件安装页面: 为了节省时间只安装了Localization: Chinese (Simplified) Pipeline Role-based Authorization Strategy LDAP插件 等待ing 初始化了admin用户 保存完成: 就绪,开始使用jenkins: jenkins创建测试任务:创建两个测试认识qa-111 develop-111(两个前缀标识,区分对应jenkins组方便授权!) jenkins配置ldap系统管理-全局安全配置: 修改安全域,选择ldap: ldap相关配置: 测试ldap 配置: 保存: 使用ldap zhangpeng用户测试登陆: 启用Role-Based Stragegy授权策略系统管理-全局安全配置-授权策略-Role-Based Stragegy 保存 刷新一下其他浏览器登陆的ldap用户zhangpeng 发现没有全部/Read权限 配置Role-Based Stragegy 策略系统管理-Manage and Assign Roles Manage Roles 管理角色 管理角色: Global roles: Add 添加jenkins-develop jenkins-qa role给了read权限! Item roles role to add 添加jenkins-develop role Pattern 匹配了 develop.* ,jenkins-qa role Pattern 匹配了 qa.* 具体权限按需来,为这里都设置了任务的build cancel Didcover Read 视图的read Assign Roles Global roles Add group jenkins-qa 对应 jenkins-qa role jenkins-develop对应jenkins-develop role Item roles也这样: jenkins-develop 用户组对应role jenkins-develop jenkins-qa用户组 对应role jenkins-qa 验证用户权限:登陆tanyuqiang用户可以发现develop-111 qa-111任务可运行符合 but 登陆zhangpeng 用户是没有权限的,因为只针对了jenkins 组下两个子用户进行了授权!虽然他是组的管理员,他只能在freeips控制台管理jenkins组下的用户以及自权限 接着出来的问题:火狐浏览器登陆admin账户无法登陆了用上面我们初始化jenkins生成的密码,且我们并没有将zhangpeng用户设置为管理员,怎么破? 使用freeipa admin 用户名密码登陆: 当然了这里最好的是对zhangpeng用户进行admin授权: 刷新火狐浏览器zhangpeng用户拥有Administer权限: 也可以Manage and Assign Roles 这里管理角色创建一个角色zhangpeng 绑定Administer权限,然后zhangpeng 用户绑定zhangpeng 角色!这个完全可以看自己的习惯喜好,进行个性化配置! |
标签:
|关于我们 |联系我们 |网站地图 |广告服务
Powered by www.zbce.cn 中部财经网
© 2013-2017 联系我们:55 16 53 8 @qq.com