【CICD】Jenkins之Role-based Authorization Strategy

本文详细解析了Jenkins中的Globalroles、Itemroles和Noderoles权限区别,以及在配置中的注意事项,包括非admin角色权限分配和创建jobitem的角色设置。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

网上介绍Role-based Authorization Strategy这个插件的文章已经很多,这里讲几点特殊的地方。

1,Global roles、Item roles、Node roles的区别

既然是Role-based的权限控制,自然Jenkins定义了多种角色,从角色的角度进行权限控制。其中,

Global roles:全局角色,比如admin, job creator, anonymous等,从全局角度设置全部、凭据、代理、任务、运行、视图、SCM、Lockable Resources 的权限。

Item roles:创建项目角色,允许在项目角度赋予Job和Run权限。

Node roles:创建代理角色,允许设置节点相关的权限。

Global roles中的配置作用于Jenkins中的所有item,并且会覆盖在Items Roles中的配置。如果把Global Roles下的Job-Read权限给某个角色,那么这个角色允许读取所有的jobs,不论你在Project Roles是如何设置的。

2,几个注意的地方

1)所有的非admin角色,必须赋予一个Global roles中的Global-Read权限。

2)具有创建job item的权限:必须将Global roles中的Job-Create权限赋予该角色。

仅在Item roles中选择Create item权限是不起作用的。因为创建Item是一个global的功能,创建好item之后,根据正则表达式再确定属于哪一个角色管理。

否则会报错: lacks permission to run on ‘Jenkins’

报错信息

 

 

3)如果在全局安全配置中选择了Run as User who Triggered Build,则必须将Global roles中的agent-build权限赋予角色。

Access Control for Builds

 

 目前还没有用到node roles,以后遇到再补充。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值