Permissões para o Jenkins permitir ganchos pós-recebimento, mas bloquear usuários anônimos

3

Estou tentando desabilitar o acesso Anônimo à nossa instalação do Jenkins, mas ainda permitir que o Codebase Git execute ganchos pós-recebimento para postar no Jenkins, para permitir que ele acione uma compilação.

Estamos usando a segurança baseada em matriz e permitimos somente as seguintes permissões para usuários anônimos:

  • Geral > Leia
  • Trabalho > Leia
  • Trabalho > Construir

Este é o mínimo que eu tenho para ativar a fim de obter o Codebase postando o URL, caso contrário eu recebo erros de acesso negado do Jenkins, o problema é que ele permite que usuários anônimos naveguem em nossos projetos?

Existe uma maneira de obscurecer isso? Eu acho que é realmente estúpido que Jenkins precisa Geral > Acesso de leitura para permitir o trabalho > Criar permissão para trabalhar.

    
por Josef van Niekerk 03.12.2013 / 14:19

1 resposta

1

É assim que fazemos:

Você pode criar um novo usuário chamado github e dar a ele as mesmas três permissões. Quando você vincular o URL de construção, você incluirá o nome de usuário e a senha no URL, como:

http://USER:PASS@jenkins_url/job/JOBNAME/build

Desta forma, você não permite que usuários anônimos acessem sua instância do Jenkins.

    
por 03.03.2014 / 11:37

Tags