如何将Jenkins LDAP访问权限限制为特定名称组中的用户?

如何将Jenkins LDAP访问权限限制为特定名称组中的用户?,ldap,hudson,jenkins,Ldap,Hudson,Jenkins,我可以配置Jenkins,这样就可以通过设置服务器和根DN来限制用户对ldap服务器的访问,而不会出现问题 现在我想进一步限制访问权限,只允许访问groupOfNames cn=MyProject、ou=Group、dc=bogus、dc=biz的成员,但我不知道如何在Jenkins中做到这一点 有人能解释一下他们是如何配置Jenkins或Hudson来处理这样的事情的吗 谢谢 注意:我不确定这是否适用于LDAP(我们使用active directory) 在项目配置页面中,检查基于矩阵的安全

我可以配置Jenkins,这样就可以通过设置服务器和根DN来限制用户对ldap服务器的访问,而不会出现问题

现在我想进一步限制访问权限,只允许访问groupOfNames cn=MyProject、ou=Group、dc=bogus、dc=biz的成员,但我不知道如何在Jenkins中做到这一点

有人能解释一下他们是如何配置Jenkins或Hudson来处理这样的事情的吗


谢谢

注意:我不确定这是否适用于LDAP(我们使用active directory)

  • 在项目配置页面中,检查基于矩阵的安全性
  • 删除匿名用户的所有访问权限
  • 将您的“groupOfNames”添加到“要添加的用户/组”,并授予他们您想要的权限

该组中的任何用户都应获得您分配的权限。我们就是这样做的。

我知道,这是一条老线索。我通过在OpenLDAP服务器(2.4.31)上安装memberof和refint,并在Jenkins上设置用户搜索库来过滤结果,从而使其正常工作


(&(uid={0})(memberOf=cn=MyGroupName,ou=group,dc=mydomain,dc=com))

哇,一千年后我都不会想到去翻看基于矩阵的安全部分。看起来这是可行的,但我要到下周才能确定,到时候我可以从我的团队以外的人那里找到人尝试登录。请注意,本节的帮助看起来已经过时,因为我不需要在组名中添加'ROLE_uuu'前缀,也不需要将组名大写。是的,该插件的ROLE_uuu内容在几年前的版本中已经更改。好吧,让我们知道它是否有效!具体地说,这个角色在发行版中被删除了。顺便说一句,现在有一个很棒的屏幕,你可以在上面看到你所属的组。谢谢Andrey!在徒劳地搜索了大约一个小时后,这对我很有帮助。