Jenkins集成LDAP

Jenkins集成LDAP,第1张

如果你安装好了Role-based Authorization Strategy插件后, 没有找到下面的菜单. 是因为你跳过了一步, 没有在安全全局配置中开启Role-based.

在Authorization 策略列表中勾选Role-based.

这里定义了不同的角色:admin, developer, job, pack。 他们的全局权限不一,而且必须勾选Overall的Read一项。

Project Roles , 是针对不同的项目名称匹配,定义不同的项目角色。这里需要说明的是,". "匹配任意字符,而不是" "。

好处是,只要项目的名称规则统一,不需要逐个项目设置权限。

这里的人员,填入的是LDAP的ou组,而不是逐个人员进行添加。

点击Test LDAP setttings , 输入组内的用户和密码,测试验证,结果如下。

1、启用了LDAP,默认的admin用户,也即jenkins的本地用户数据就被禁用了,不能继续登录。

2、在设置Group membership的时候,选择第二项,不要选择第一项。

jenkins集成LDAP相对比较简单,缘于jenkins的权限管理比较简单。下面给出LDAP的树形结构。

补充: 上面只是实现了账号的统一管理,jenkins的权限管理,请参考:基于Role-based Authorization Strategy的用户权限管理。

按项目名的前缀,采用模糊匹配的方法,将权限分组,赋予不同的角色(“权限组”)。

一,确认一下,你jenkins的配置的管理员密码是不是跟配ldap置文件里的rootpw一样。

如果一,一样试一下把jenkins的配置的root dn 换成 "dc=tiger,dc=cn"试一下。

祝你成功。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/bake/11573260.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-17
下一篇 2023-05-17

发表评论

登录后才能评论

评论列表(0条)

保存