安装Role-based Authorization Strategy 插件
我们采用RBAC 基于角色的方式进行授权,需要在jenkins上安装插件,在Jenkins的Manage Jenkins→Plugins→Available Plugins 中安装
![](https://pic4.zhimg.com/80/v2-1788b13977a173b6cd3c09dc6e19f117_720w.webp)
之后在Jenkins的Manage Jenkins→Security 中开启基于角色的权限策略。
![](https://pic4.zhimg.com/80/v2-bf59874696262ee7dde31b765b0727a7_720w.webp)
然后在jenkins的配置栏里就能看到多出来的角色权限配置了。
![](https://pic4.zhimg.com/80/v2-5707c9f4bcd2ffeb9aeb57f0aaf1d3e5_720w.webp)
配置角色
紧接着,我们可以配置相关的角色并且为角色分配对应模块的权限。角色分为3种类型,Global roles,Item roles(项目角色),Agent roles(和节点操作权限相关的角色),其中Global roles拥有最高的权限,如果为它分配job的读写权限,那么用户如果绑定了这个角色,将会允许读取所有的job,不管用户是不是拥有的项目角色的权限。
!! 温馨提示: job 和item在jenkins中的概念,都可以看成是jenkins的创建的编译部署项目。
如下图所示,拥有一个admin角色,拥有jenkins的所有权限,我们还创建了一个dev角色,拥有对jenkins界面的读权限(可能说法不太准确,但事实是如果普通角色的用户没有overall的读权限,那么他进去jenkins后将什么也不不能看,并且提示其权限不足)
![](https://pic2.zhimg.com/80/v2-76bae90699a644863d9318f785a3d507_720w.webp)
接着,我们再分配两个针对具体构建项目的角色,develop和prodev,如下图所示,分别是针对测试环境和正式环境的项目创建的角色,其中,pattern能够用正则表达式匹配具体构建的项目名。对job的权限勾选了build,cancel,read,所以这两个角色都能够对他们看到的具体项目拥有构建,取消构建和读权限。
![](https://picx.zhimg.com/80/v2-51322a702b4558e4504708be905ab0d1_720w.webp)
分配角色
接着,我们再把配置好的角色分配给具体的用户,如下图所示,用户同时拥有dev,develop和prodev3个角色。
![](https://pica.zhimg.com/80/v2-3ba8ca4cbf612e453accf21f30514f98_720w.webp)
之后,用该用户登录jenkins可以看到正确的项目构建页面,同时拥有生产环境和测试环境的构建权限。效果如下,
![](https://pic2.zhimg.com/80/v2-47db980ca4f68ad620599fc8f8e049b1_720w.webp)
这里我是对用户同时分配了对正式环境和测试环境有构建权限的角色给一个用户,真实开发中,可以对少部分人开启这个权利,毕竟知道正式环境配置的人越少,系统越安全。