Github 如何在Jenkins管道中禁用对某些凭据的访问

Github 如何在Jenkins管道中禁用对某些凭据的访问,github,jenkins,jenkins-plugins,jenkins-pipeline,Github,Jenkins,Jenkins Plugins,Jenkins Pipeline,我在Jenkins中配置了一个Github API令牌,用于在作业中签出repo。 我还安装了凭据绑定插件,使用withCredentials命令将其他类型的凭据注入管道。 但是现在,每个管道都可以使用和凭据来读取GitHub API令牌。如何限制对所有作业的某些全局凭据的访问?我们可以在文件夹级别而不是全局级别创建凭据对象。这样,只有该文件夹中的作业才能评估这些凭据对象。该文件夹外的作业无法访问这些凭据对象。这可能会帮助您解决问题。谢谢,但我希望开发人员能够使用预配置的凭据来配置作业,但他们不

我在Jenkins中配置了一个Github API令牌,用于在作业中签出repo。 我还安装了凭据绑定插件,使用
withCredentials
命令将其他类型的凭据注入管道。
但是现在,每个管道都可以使用
和凭据来读取GitHub API令牌。如何限制对所有作业的某些全局凭据的访问?

我们可以在文件夹级别而不是全局级别创建凭据对象。这样,只有该文件夹中的作业才能评估这些凭据对象。该文件夹外的作业无法访问这些凭据对象。这可能会帮助您解决问题。

谢谢,但我希望开发人员能够使用预配置的凭据来配置作业,但他们不应该能够使用管道脚本获取API令牌。因此,该级别需要是全局的,以使它们可用于所有作业,但我不希望它们以纯文本形式提供。您可以为开发人员创建文件夹,并在该文件夹级别创建所需的凭据对象。因此,开发人员只能访问那些凭证对象,而且他们也看不到这些值。您能详细说明一下吗?我遇到的问题是,无论我在哪里创建这些凭据,他们都可以使用它在管道中配置GitHub源代码,但他们也可以使用Jenkins文件中的
withCredential
命令,因此只能在脚本中滥用凭据。有什么解决方案吗?我们面临同样的问题,我们不希望来自父文件夹的凭据向下流入子文件夹。