如何解决如何通过标签限制一组用户的Jenkins节点
情况
说我有一个带有多分支管道的Jenkins安装,该管道在作为AWS中ECS任务实现的节点上执行。节点具有特定的IAM角色,这些角色允许执行某些操作,例如访问特定机密。编码管道通过标签动态选择节点。到目前为止一切顺利。
在此设置中,Jenkins通过LDAP连接到OpenLDAP,并设置了组。权限通过“基于角色的策略”进行处理
对于管道的祝福分支,有代码审查,但是从理论上讲,任何用户都可以创建分支,并使用编码管道来检索允许节点读取的秘密。
在这种情况下,尽管加强安全性的正确方法是防止某些组在某些节点上运行作业。
问题
如何通过标签限制特定用户组对特定节点的使用?
到目前为止我尝试过的事情
由于我相信基于角色的策略可以根据节点名称分配组权限,而ECS节点则根据我尝试的> df1
DOI V2 V3 V4
1 A 1 NA NA
2 B NA 2 NA
3 C NA NA 3
4 D 4 4 4
5 E 5 5 NA
6 G NA 6 6
7 H 7 NA 7
8 I NA NA NA
> df1$V5 <- apply(df1[2:4],1,max,na.rm = T)
> df1$V5[is.infinite(df1$V5)] <- NA
> df1$V6 <- apply(df1[2:4],which.max)
> df1$V6 <- as.integer(df1$V6)
> df1$V6 <- names(df1)[2:4][df1$V6]
> df1
DOI V2 V3 V4 V5 V6
1 A 1 NA NA 1 V2
2 B NA 2 NA 2 V3
3 C NA NA 3 3 V4
4 D 4 4 4 4 V2
5 E 5 5 NA 5 V2
6 G NA 6 6 6 V3
7 H 7 NA 7 7 V2
8 I NA NA NA NA <NA>
>
来获取其名称
- 为要限制的节点创建一个具有特定名称的集群
- 创建了两个小组,例如标准和特权
- 全局拒绝标准组的“构建”权限
- 在名为
<cluster name>-<random string>
的节点上允许标准组的“构建”权限
此问题是:它不适用于主服务器(某些非特权管道需要在主服务器上执行任务)。我收到类似<non-privileged cluster name>-.*|master|Jenkins
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。