有手就行2——持续集成环境—Jenkins安装、插件、用户权限及凭证管理
有手就行2——持续集成环境—Jenkins安装、插件、权限及凭证管理
持续集成环境(1)-Jenkins安装
持续集成环境(2)-Jenkins插件管理
持续集成环境(3)-Jenkins用户权限管理
持续集成环境(4)-Jenkins凭证管理
持https://jenkins.io/zh/download/ 安装文件:jenkins-2.277.4-1.1.noarch.rpm
3)把安装包上传到20.0.0.30服务器,进行安装
rpm -ivh jenkins-2.277.4-1.1.noarch.rpm
4)修改Jenkins配置
vim /etc/sysconfig/jenkins
打开配置后esc+: 然后输入/+关键字可以搜索你要改的配置
修改内容如:
注意:如果用户使用默认,则需要在系统上创建jenkins用户
JENKINS_USER="root" #修改成root
JENKINS_PORT="8888" #修改成四个8
5)启动Jenkins
systemctl restart jenkins
6)打开浏览器个人建议谷歌!访问!
http://20.0.0.30:8888
注意:本服务器把防火墙关闭了,如果开启防火墙,需要在防火墙添加端口
7)获取密码登录
cat /var/lib/jenkins/secrets/initialAdminPassword
跳过插件安装
因为Jenkins插件需要连接默认官网下载,速度非常慢,而且经过会失败,所以我们暂时先跳过插件安装
8)添加一个管理员账户并进入jenkins后台
保存并完成
开始使用Jenkins
补充知识点:
Jenkins密码遗忘处理
//修改配置文件安全功能禁用
vim /var/lib/jenkins/config.xml
false
//重启jenkins服务
systemctl restart jenkins
可以直接登录修改账号密码
修改jenkins中已有的用户名和ID
vim /var/lib/jenkins/users/users.xml
持https://mirrors.tuna.tsinghua.edu.cn/jenkins/updates/update-center.json
Sumbit后,在浏览器输入: http://20.0.0.30:8888/restart ,重启Jenkins。
下载中文汉化插件
Jenkins->Manage Jenkins->Manage Plugins,点击Available,搜索"Chinese"
完成后如图:
重启Jenkins后,就看到Jenkins汉化了!但也不是很全的汉化
(PS:但可能部分菜单汉化会失败)重启时间会有点长没反应刷新一下
持续集成环境(3)-Jenkins用户权限管理
我们可以利用Role-based Authorization Strategy 插件来管理Jenkins用户权
限安装Role-based Authorization Strategy插件
开启权限全局安全配置
授权策略切换为“Role-Based Strategy”,保存
创建角色
在系统管理页面进入 Manage and Assign Roles
点击"Manage Roles"
Global roles(全局角色):管理员等高级用户可以创建基于全局的角色 Project roles(项目角色): 针对某个或者某些项目的角色 Slave roles(奴隶角色):节点相关的权限
我们添加以下三个角色:
baseRole:该角色为全局角色。这个角色需要绑定Overall下面的Read权限,是为了给所有用户绑 定最基本的Jenkins访问权限。注意:如果不给后续用户绑定这个角色,会报错误:用户名 is missing the Overall/Read permission
role1:该角色为项目角色。使用正则表达式绑定"apple.*",意思是只能操作apple开头的项目。role2:该角色也为项目角色。绑定"orange.*",意思是只能操作orange开头的项目。
保存
创建用户
在系统管理页面进入 Manage Users
分别创建两个用户:大乔和小乔
给用户分配角色
系统管理页面进入Manage and Assign Roles,点击Assign Roles
绑定规则如下:
大乔用户分别绑定baseRole和role1角色小乔用户分别绑定baseRole和role2角色
保存
创建项目测试权限
以lvbu管理员账户创建两个项目,分别为apple01和orange01
结果为:
daqiao用户登录,只能看到apple01项目xiaoqiao用户登录,只能看到orange01项目
持续集成环境(4)-Jenkins凭证管理
凭据可以用来存储需要密文保护的数据库密码、Gitlab密码信息、Docker私有仓库密码等,以便
Jenkins可以和这些第三方的应用进行交互。
安装Credentials Binding插件
要在Jenkins使用凭证管理功能,需要安装Credentials Binding插件
安装插件后,左边多了"凭证"菜单,在这里管理所有凭证
可以添加的凭证有5种:
- Username with password:用户名和密码
- SSH Username with private key: 使用SSH用户和密钥
- Secret ?le:需要保密的文本文件,使用时Jenkins会将文件复制到一个临时目录中,再将文件路径设置到一个变量中,等构建结束后,所复制的Secret ?le就会被删除。
- Secret text:需要保存的一个加密的文本串,如钉钉机器人或Github的api token
- Certi?cate:通过上传证书文件的方式
常用的凭证类型有:Username with password(用户密码)和SSH Username with private key(SSH
密钥)
接下来以使用Git工具到Gitlab拉取项目源码为例,演示Jenkins的如何管理Gitlab的凭证。 安装Git插件和Git工具
为了让Jenkins支持从Gitlab拉取源码,需要安装Git插件以及在CentOS7上安装Git工具。
Git插件安装:
CentOS7上安装Git工具:
yum install git -y 安 装
git --version 安装后查看版本
用户密码类型
1) 创建凭证
Jenkins->凭证->系统->全局凭证->添加凭证 切记是点击全局 添加
选择"Username with password",输入Gitlab的用户名tom和密码,点击"确定"。
1) 测试凭证是否可用
创建一个FreeStyle项目:新建Item->FreeStyle Project->确定
找到"源码管理"->"Git",在Repository URL复制Gitlab中的项目URL
保存配置后,点击构建”Build Now“ 开始构建项目
查看/var/lib/jenkins/workspace/目录,发现已经从Gitlab成功拉取了代码到Jenkins中。
SSH密钥类型
SSH免密登录示意图:
1) 使用root用户生成公钥和私钥ssh-keygen -t rsa
在/root/.ssh/目录保存了公钥和使用
id_rsa:私钥文件
id_rsa.pub:公钥文件
2) 把生成的公钥放在Gitlab中
以root账户登录gitlab->点击头像->Settings->SSH Keys
复制刚才id_rsa.pub文件的内容到这里,点击"Add Key"
3) 在Jenkins中添加凭证,配置私钥
在Jenkins添加一个新的凭证,类型为"SSH Username with private key",把刚才生成私有文件内容复制过来
4) 测试凭证是否可用
新建"test02"项目->源码管理->Git,这次要使用Gitlab的SSH连接,并且选择SSH凭证
先复制gitlab ssh 这个地址
接着创建
然后去构建项目 看代码是否正常拉取 正常拉取代表成功
Sumbit后,在浏览器输入: http://20.0.0.30:8888/restart ,重启Jenkins。
下载中文汉化插件
Jenkins->Manage Jenkins->Manage Plugins,点击Available,搜索"Chinese"
完成后如图:
重启Jenkins后,就看到Jenkins汉化了!但也不是很全的汉化
(PS:但可能部分菜单汉化会失败)重启时间会有点长没反应刷新一下
持续集成环境(3)-Jenkins用户权限管理
我们可以利用Role-based Authorization Strategy 插件来管理Jenkins用户权
限安装Role-based Authorization Strategy插件
开启权限全局安全配置
授权策略切换为“Role-Based Strategy”,保存
创建角色
在系统管理页面进入 Manage and Assign Roles
点击"Manage Roles"
Global roles(全局角色):管理员等高级用户可以创建基于全局的角色 Project roles(项目角色): 针对某个或者某些项目的角色 Slave roles(奴隶角色):节点相关的权限
我们添加以下三个角色:
baseRole:该角色为全局角色。这个角色需要绑定Overall下面的Read权限,是为了给所有用户绑 定最基本的Jenkins访问权限。注意:如果不给后续用户绑定这个角色,会报错误:用户名 is missing the Overall/Read permission
role1:该角色为项目角色。使用正则表达式绑定"apple.*",意思是只能操作apple开头的项目。role2:该角色也为项目角色。绑定"orange.*",意思是只能操作orange开头的项目。
保存
创建用户
在系统管理页面进入 Manage Users
分别创建两个用户:大乔和小乔
给用户分配角色
系统管理页面进入Manage and Assign Roles,点击Assign Roles
绑定规则如下:
大乔用户分别绑定baseRole和role1角色小乔用户分别绑定baseRole和role2角色
保存
创建项目测试权限
以lvbu管理员账户创建两个项目,分别为apple01和orange01
结果为:
daqiao用户登录,只能看到apple01项目xiaoqiao用户登录,只能看到orange01项目
持续集成环境(4)-Jenkins凭证管理
凭据可以用来存储需要密文保护的数据库密码、Gitlab密码信息、Docker私有仓库密码等,以便
Jenkins可以和这些第三方的应用进行交互。
安装Credentials Binding插件
要在Jenkins使用凭证管理功能,需要安装Credentials Binding插件
安装插件后,左边多了"凭证"菜单,在这里管理所有凭证
可以添加的凭证有5种:
- Username with password:用户名和密码
- SSH Username with private key: 使用SSH用户和密钥
- Secret ?le:需要保密的文本文件,使用时Jenkins会将文件复制到一个临时目录中,再将文件路径设置到一个变量中,等构建结束后,所复制的Secret ?le就会被删除。
- Secret text:需要保存的一个加密的文本串,如钉钉机器人或Github的api token
- Certi?cate:通过上传证书文件的方式
常用的凭证类型有:Username with password(用户密码)和SSH Username with private key(SSH
密钥)
接下来以使用Git工具到Gitlab拉取项目源码为例,演示Jenkins的如何管理Gitlab的凭证。 安装Git插件和Git工具
为了让Jenkins支持从Gitlab拉取源码,需要安装Git插件以及在CentOS7上安装Git工具。
Git插件安装:
CentOS7上安装Git工具:
yum install git -y 安 装 git --version 安装后查看版本
用户密码类型
1) 创建凭证
Jenkins->凭证->系统->全局凭证->添加凭证 切记是点击全局 添加
选择"Username with password",输入Gitlab的用户名tom和密码,点击"确定"。
1) 测试凭证是否可用
创建一个FreeStyle项目:新建Item->FreeStyle Project->确定
找到"源码管理"->"Git",在Repository URL复制Gitlab中的项目URL
保存配置后,点击构建”Build Now“ 开始构建项目
查看/var/lib/jenkins/workspace/目录,发现已经从Gitlab成功拉取了代码到Jenkins中。
SSH密钥类型
SSH免密登录示意图:
1) 使用root用户生成公钥和私钥ssh-keygen -t rsa
在/root/.ssh/目录保存了公钥和使用
id_rsa:私钥文件
id_rsa.pub:公钥文件
2) 把生成的公钥放在Gitlab中
以root账户登录gitlab->点击头像->Settings->SSH Keys
复制刚才id_rsa.pub文件的内容到这里,点击"Add Key"
3) 在Jenkins中添加凭证,配置私钥
在Jenkins添加一个新的凭证,类型为"SSH Username with private key",把刚才生成私有文件内容复制过来
4) 测试凭证是否可用
新建"test02"项目->源码管理->Git,这次要使用Gitlab的SSH连接,并且选择SSH凭证
先复制gitlab ssh 这个地址
接着创建
然后去构建项目 看代码是否正常拉取 正常拉取代表成功