基于Jenkins的 “CAS Plugin” 和 “Role-based Authorization Strategy”插件实现
CAS Plugin: 该插件支持使用CAS作为身份验证源,以支持单点登录(SSO)。一般的,企业都会有 这么一个服务,提供企业 统一身份管理,比如 百度的UUAP等。
Role-based Authorization Strategy*: 使用基于角色的策略启用用户授权。角色可以全局定义,也可以为正则表达式选择的特定作业或节点定义。这样可以基于任务纬度进行权限的管理。
主要是5步:
1.Jenkins插件安装
2. 为Jenkins配置域名和VIP
3.在企业的统一身份管理平台申请权限;
4.Jenkins配置CAS登录
5.配置角色策略
一般的,可以通过Jenkins的插件管理进行安装插件,安装完毕后,需要重启 Jenkins ,重启后,在“插件管理–> 已安装”中确保插件已经生效。
系统管理–> 插件管理



这个可以去参考企业的权权限申请,一般的,需要指定域名的。
在“安全域”中选择"CAS “,然后需要填写 “CAS Server URL” 和 “CAS Protocol”。其中,

这里你可以选择 “登录用户可以做任何事”,这样任何用户登录都可以操作Jenkins。到这里,已经可以 通过 “使用企业权限”进行登录Jenkins了。你可以退出,再登录测试下。

或者使用“Role-based Authorization Strategy” 进行角色分配
4.3.1 系统管理 --> 全局安全配置 --> 授权策略
选择 Role-Based Strategy

4.3.2 系统管理–> Manage and Assign Roles
需要先配置“Manage Roles”,再配置“Assign Roles”

先配置一个 developer ,它有全局只读权限

配置一些Job的组,用于哪些用户可以使用 哪些 Job,可以使用正则匹配进行筛选

点击 “Assign Roles”进行角色分配

你需要把你自己配置到 admin的全局角色中,这个切记,不然 你保存后,就没admin用户了。

然后你还可以给其他人新增,这个新增的就是 你企业登陆的地址,一般是邮箱前缀。
然后给用户增加 Job操作权限。

保存后,即可尝试。

