Jenkins(三) Jenkins用户管理及凭证

2022-08-17  本文已影响0人  _大叔_

用户管理

我们可以利用Role-based Authorization Strategy 插件来管理Jenkins用户权限

安装Role-based Authorization Strategy插件

修改安全配置策略

分配角色和用户

Global roles(全局角色):管理员等高级用户可以创建基于全局的角色
Item roles(项目角色):针对某个或者某些项目的角色
Node roles(节点角色):节点相关的权限

我们添加以下三个角色:

在系统管理页面进入 Manage Users

给用户分配角色
系统管理页面进入Manage and Assign Roles,点击Assign Roles
绑定规则如下:
root1用户分别绑定baseRole和role1角色
root2用户分别绑定baseRole和role2角色

建立项目

Jenkins凭证管理

凭据可以用来存储需要密文保护的数据库密码、Gitlab密码信息、Docker私有仓库密码等,以便Jenkins可以和这些第三方的应用进行交互。

安装Credentials Binding插件

要在Jenkins使用凭证管理功能,需要安装Credentials Binding插件

常用的凭证类型有:Username with password(用户密码)和SSH Username with private key(SSH密钥),接下来以使用Git工具到Gitlab拉取项目源码为例,演示Jenkins的如何管理Gitlab的凭证。

安装Git插件和Git工具

为了让Jenkins支持从Gitlab拉取源码,需要安装Git插件以及在CentOS7上安装Git工具。

在centos上安装 git 工具

# 安装
yum install git -y 
# 安装后查看版本
git --version 

添加凭证(username & password)

把你在git上的账号密码加入到凭证中。

回到我们在jenkins的项目中,来配置这个项目。

应用,然后保存。保存后我们构建这个项目

构建成功后,可以看到 jenkins 会把项目在服务器中的 /var/lib/jenkins/workspace/test01 路径构建一个项目,通过这种方式代表我们配置 git 的凭证是成功的。

SSH 密钥类型

SSH免密登录示意图

1.使用root用户生成公钥和私钥

ssh-keygen -t rsa

在/root/.ssh/目录保存了公钥和使用

id_rsa:私钥文件
id_rsa.pub:公钥文件

2.把生成的公钥的内容放在 Gitlab 中,我的是 Gitea

3.在Jenkins中添加凭证,配置私钥
在Jenkins添加一个新的凭证,类型为"SSH Username with private key",把刚才生成私有文件内容复制过来

这个root,是你在 服务器,root目录下生成的,所以填写 root,最后依然是在项目中配置一下git 即可

上一篇下一篇

猜你喜欢

热点阅读