背景:
参照:Freeipa的简单搭建配置,完成一下与jenkins的简单集成,用户组与权限的简单配置!
freeipa 与jenkins的集成
先说一下实现目标与规划:
jenkins 项目任务区分以环境开头qa-xxx是qa 服务器任务 develop-xxx为开发环境任务,当然了还可以有master-xxx master环境任务!这里主要是演示验证。仅演示develop qa两个实例任务!关于用户 主要拿了三个测试 zhangpeng tanyuqiang huozhongaho(自己名字跟两个小伙伴的名字,经常拿来各种测试祸害了)。要实现A 用户zhangpeng 管理员 ,B用户tanyuqiang可以执行develop qa任务,C用户huozhonghao只能执行develop任务(任务的编辑添加新建先忽略)关于授权肯定还是jenkins Role-based Authorization Strategy插件,如果设置用户授权,每添加一个用户还要授权一次?freeipa尝试一下组的概念!freeipa创建用户~用户组freeipa创建用户组组的规划是准备这样的:创建三个用户组jenkins jenkins-qa jenkins-develop:freeipa 控制台页面用户组添加:jenkins用户组中 将zhangpeng用户设置为jenkins member managers:
(资料图)
将tanyuqiang huozhonghao 加入jenkins-develop组:
将tanyuqiang用户加入jenkins-qa组:
jenkins集成freeipa
安装启动jenkins
关于jenkins的安装我是直接本地启动了一个容器:
mkdir -p /data/jenkins/jenkins_homedocker run -itd --name jenkins -p 8080:8080 -p 50000:50000 -e JAVA_OPTS="-Dorg.apache.commons.jelly.tags.fmt.timeZone="Asia/Shanghai"" --privileged=true --restart=always -v /data/devops5/jenkins_home:/var/jenkins_home jenkins/jenkins:2.387.1-lts-jdk11
docker logs -f jenkins
chmod 777 -R /data/jenkins/jenkins_home/docker restart jenkinsdocker logs -f jenkins
web登陆jenkins服务器输入日志中的bf4052ecfdae48edbff5xxx 或者在 /var/jenkins_home/secrets/initialAdminPassword中找到
进入插件安装页面:
为了节省时间只安装了Localization: Chinese (Simplified) Pipeline Role-based Authorization Strategy LDAP插件
等待ing
初始化了admin用户
保存完成:
就绪,开始使用jenkins:
jenkins创建测试任务:
创建两个测试认识qa-111 develop-111(两个前缀标识,区分对应jenkins组方便授权!)
jenkins配置ldap
系统管理-全局安全配置:
修改安全域,选择ldap:
ldap相关配置:
测试ldap 配置:
保存:
使用ldap zhangpeng用户测试登陆:
启用Role-Based Stragegy授权策略
系统管理-全局安全配置-授权策略-Role-Based Stragegy 保存
刷新一下其他浏览器登陆的ldap用户zhangpeng 发现没有全部/Read权限
配置Role-Based Stragegy 策略
系统管理-Manage and Assign Roles
Manage Roles 管理角色
管理角色:
Global roles:
Add 添加jenkins-develop jenkins-qa role给了read权限!
Item roles
role to add 添加jenkins-develop role Pattern 匹配了 develop.* ,jenkins-qa role Pattern 匹配了 qa.* 具体权限按需来,为这里都设置了任务的build cancel Didcover Read 视图的read
Assign Roles
Global roles Add group jenkins-qa 对应 jenkins-qa role jenkins-develop对应jenkins-develop role
Item roles也这样: jenkins-develop 用户组对应role jenkins-develop jenkins-qa用户组 对应role jenkins-qa
验证用户权限:
登陆tanyuqiang用户可以发现develop-111 qa-111任务可运行符合
but 登陆zhangpeng 用户是没有权限的,因为只针对了jenkins 组下两个子用户进行了授权!虽然他是组的管理员,他只能在freeips控制台管理jenkins组下的用户以及自权限
接着出来的问题:
火狐浏览器登陆admin账户无法登陆了用上面我们初始化jenkins生成的密码,且我们并没有将zhangpeng用户设置为管理员,怎么破?
使用freeipa admin 用户名密码登陆:
当然了这里最好的是对zhangpeng用户进行admin授权:
刷新火狐浏览器zhangpeng用户拥有Administer权限:
也可以Manage and Assign Roles 这里管理角色创建一个角色zhangpeng 绑定Administer权限,然后zhangpeng 用户绑定zhangpeng 角色!这个完全可以看自己的习惯喜好,进行个性化配置!
关键词: