Jenkins基于角色的授权+ GitHub组织

时间:2018-08-01 15:35:16

标签: jenkins rbac jenkins-github-plugin

我正在尝试使用GitHub身份验证和基于GitHub团队的授权策略来设置Jenkins。

我已经通过创建GitHub Organization在Jenkins中设置了项目,并且它已填充org中存储库中的所有项目。假设我的组织名为My Org,并且它具有存储库T1-abcT1-pqrT2-abc等。

我正在使用Role based authorisation plugin设置RBAC。这是我遇到问题的地方。

在我的GitHub组织中,我有一些团队希望用于RBAC,分别称为T1T2Readers。一些例子:

要求

  1. T1的所有成员都可以查看并构建模式T1.*(由组织中的存储库创建)的作业。
  2. T1中的所有成员都可以查看和构建模式T2.*的作业。
  3. Readers的所有成员只能看到模式T1.*T2.*的作业

当前实施

  1. 我已经与Overall Read创建了一个全局角色。
  2. 我已经创建了一些项目特定的角色:
    1. 角色名称:T1-Admin;模式:T1.*并勾选所有可用角色。
    2. 角色名称:T2-Admin;模式:T2.*并勾选所有可用角色。
    3. 角色名称:Readers;模式:T.*并勾选了Job>Read角色。

问题

任何用户(不是管理员本身)在Jenkins中都看不到任何工作(或组织)。

尝试了其他解决方案

更改T1-Admin的模式,如果我放置My.Org.*,则T1上的任何人都可以查看和运行My Org下的任何作业。

但是当我将模式更改为My.Org.*T1.*时,它将停止工作,并且T1团队中的用户不再看到任何作业。

询问

将GitHub org插件与基于Role的Authz插件一起使用时,我可以指定什么模式,以便限制基于存储库的作业级别。

0 个答案:

没有答案