jenkins security enabling security project security matrix
Ce didacticiel vidéo explique la sécurité Jenkins, l'authentification, l'autorisation et l'activation de la matrice de sécurité de projet:
Dans notre tutoriel précédent, nous avons appris le travail Jenkins et ses différents types, la configuration du SCM avec Jenkins, les différents types de déclencheur, comment associer un projet Maven à Jenkins, comment planifier un travail en sélectionnant la construction périodiquement et comment interroger le SCM.
Dans cet article, nous aborderons des sujets tels que la sécurisation de Jenkins, l'activation de la sécurité dans Jenkins, l'authentification ou le domaine de sécurité, l'autorisation, la création d'un utilisateur administrateur et l'octroi de privilèges, l'activation de la matrice de sécurité du projet
Ce que vous apprendrez:
Jenkins Security: Tutoriel vidéo
Voici un didacticiel vidéo:
Activation de la sécurité dans Jenkins
Le serveur Jenkins prend en charge plusieurs modèles de sécurité.
change char en int c ++
Pour les petites organisations, cela peut ne pas être si important avec la proximité des développeurs. Mais encore, la sécurité est nécessaire pour protéger l'accès de Jenkins pour les étrangers.
La sécurité pour les grandes organisations devient encore plus stricte car il y aura plusieurs équipes et l'accès doit être accordé aux équipes de développeurs et aux administrateurs système.
Voici les étapes simples pour activer ou activer la sécurité dans Jenkins:
#1) Connectez-vous à Jenkins
#deux) Cliquez sur Gérer Jenkins et Configurer la sécurité globale dans le tableau de bord Jenkins, comme illustré à la figure 1.
Figure 1: Tableau de bord Jenkins montrant gérer Jenkins et configurer la sécurité globale
# 3) Cochez l'option Activer la sécurité, cochez utiliser «Jenkins own user database» sous le domaine de sécurité ou l'authentification, et cochez l'autorisation «L'utilisateur connecté peut faire n'importe quoi». Vérifiez également «Autoriser l'inscription des utilisateurs». Ce formulaire de sécurité est le plus simple et avantageux pour les petites équipes. Reportez-vous à la Figure 2 ci-dessous pour une compréhension des paramètres de sécurité.
Figure 2: Paramètres dans Configurer la sécurité globale
Authentification ou domaine de sécurité
Cela nous permet d'identifier et de gérer les utilisateurs sur Jenkins. Il existe de nombreuses façons de procéder. Le moyen le plus simple consiste à utiliser la base de données locale de Jenkins. Cela nous permet de configurer l'authentification pour les petites organisations.
D'autres sont:
- La base de données des utilisateurs de Jenkins
- Déléguer au conteneur de servlet
- LDAP
La propre base de données des utilisateurs de Jenkins : Ici, les utilisateurs peuvent s'inscrire en utilisant le lien d'inscription. Tous ces utilisateurs peuvent être authentifiés par rapport à la base de données locale lorsqu'ils sont connectés. Sur la base de la sécurité, nous pouvons évaluer ce que les utilisateurs peuvent faire. Pour trouver les utilisateurs, cliquez sur le lien Personnes comme indiqué dans la figure 3 ci-dessous.
Figure 3: Liste des utilisateurs dans Jenkins utilisant des personnes lien
Pour trouver les détails de construction des utilisateurs, cliquez sur l'utilisateur, puis sur Builds, comme illustré à la figure 4.
Figure 4: Pour trouver les builds déclenchés par des personnes.
comment passer un tableau en tant que paramètre en java
Pour configurer le mot de passe, envoyez les détails des utilisateurs par e-mail, cliquez sur configurer comme indiqué dans la figure 5.
Figure 5: Pour définir le mot de passe et l'adresse e-mail lors de la configuration
Autorisation
Une fois les utilisateurs authentifiés, il est temps de leur accorder le privilège. Ce processus est appelé Autorisation. Il existe de nombreuses méthodes d'autorisation. Le plus simple étant que l'utilisateur connecté peut tout faire. L'autorisation basée sur un projet est autrefois compliquée.
Les différentes méthodes d'autorisation comprennent:
- Tout le monde peut tout faire
- Mode hérité
- Les utilisateurs connectés peuvent tout faire
- Sécurité basée sur la matrice
- Stratégie d'autorisation Matrix basée sur un projet
Figure 6: Différents types de rôles d'autorisation
Création d'un utilisateur administrateur et octroi de privilèges
Pour créer un administrateur, cliquez d'abord sur le lien Inscription sur le tableau de bord Jenkins, puis remplissez les détails comme indiqué dans la figure 7 ci-dessous.
Figure 7: Création de l'administrateur
Cliquez ensuite sur le bouton Inscription. Cela vous permettra de vous connecter en tant qu'administrateur.
Maintenant, pour accorder des privilèges, cliquez sur:
- Gérez Jenkins et configurez la sécurité globale.
- Dans la stratégie d'autorisation de matrice basée sur un projet, ajoutez l'administrateur que nous avons créé et accordez-lui tous les privilèges, comme illustré dans la figure 8 ci-dessous:
Figure 8: Octroi de privilèges à l'administrateur
Activation de la matrice de sécurité du projet
Après avoir ajouté l'administrateur, les utilisateurs peuvent être ajoutés et les rôles requis peuvent leur être attribués, comme illustré à la Figure 9.
Figure 9: Attribution de rôles aux utilisateurs
Conclusion
Dans ce didacticiel, nous avons appris la nécessité de la sécurité, l'authentification ou l'autorisation de domaine de sécurité, la création d'un utilisateur administrateur et la création de privilèges, la création d'une matrice basée sur un projet.
différence entre les tests fonctionnels et non fonctionnels
Dans le prochain didacticiel, nous en apprendrons davantage sur les versions distribuées avec Jenkins.
lecture recommandée
- Test de sécurité réseau et meilleurs outils de sécurité réseau
- Qu'est-ce que la sécurité IP (IPSec), les protocoles de sécurité TACACS et AAA
- Guide de test de sécurité des applications Web
- Top 10 des entreprises et fournisseurs de services de sécurité cloud à surveiller
- 10 meilleurs outils de test de sécurité des applications mobiles en 2021
- 10 meilleurs services de sécurité EDR en 2021 pour la protection des terminaux
- Top 30 des MEILLEURES entreprises de cybersécurité en 2021 (petites et petites entreprises)
- 10 MEILLEURS logiciels de sécurité réseau (TOP SÉLECTIF 2021 UNIQUEMENT)