jenkins security enabling security project security matrix
Ten samouczek wideo wyjaśnia bezpieczeństwo, uwierzytelnianie, autoryzację i włączanie macierzy zabezpieczeń projektu Jenkins:
W naszym poprzednim samouczku dowiedzieliśmy się o zadaniu Jenkins i jego różnych typach, konfigurowaniu SCM z Jenkinsem, różnych typach wyzwalaczy, jak powiązać projekt Maven z Jenkinsem, jak zaplanować zadanie, wybierając okresowo kompilację i jak sondować SCM.
W tym artykule zajmiemy się takimi tematami, jak zabezpieczanie Jenkinsa, włączanie zabezpieczeń w Jenkins, uwierzytelnianie lub dziedzina bezpieczeństwa, autoryzacja, tworzenie użytkownika administracyjnego i nadawanie uprawnień, włączanie macierzy bezpieczeństwa projektu
Czego się nauczysz:
Zabezpieczenia Jenkins: samouczek wideo
Oto samouczek wideo:
Włączanie bezpieczeństwa w Jenkins
Serwer Jenkins obsługuje kilka modeli zabezpieczeń.
dobry darmowy program do pobierania muzyki dla Androida
Dla mniejszych organizacji może to nie być takie ważne, jeśli są blisko deweloperów. Jednak nadal wymagane jest bezpieczeństwo, aby chronić dostęp Jenkinsa dla osób postronnych.
Bezpieczeństwo w większych organizacjach staje się jeszcze bardziej rygorystyczne, ponieważ będzie wiele zespołów, a dostęp musi zostać przyznany zespołom programistów i administratorom systemów.
Poniżej przedstawiono proste kroki, aby włączyć lub aktywować zabezpieczenia w Jenkins:
# 1) Zaloguj się do Jenkins
jak stworzyć fałszywy firmowy identyfikator e-mail
#dwa) Kliknij Zarządzaj Jenkins i Skonfiguruj zabezpieczenia globalne na pulpicie nawigacyjnym Jenkins, jak pokazano na rysunku 1.
Rysunek 1: Pulpit nawigacyjny Jenkins przedstawiający zarządzanie Jenkins i konfigurowanie zabezpieczeń globalnych
# 3) Zaznacz opcję Włącz zabezpieczenia, zaznacz opcję „Własna baza danych użytkowników Jenkinsa” w obszarze zabezpieczeń lub uwierzytelniania i zaznacz opcję Autoryzacja „Zalogowany użytkownik może zrobić wszystko”. Zaznacz też „Zezwalaj na rejestrację użytkowników”. Ta forma bezpieczeństwa jest najprostsza i korzystna dla mniejszych zespołów. Zapoznaj się z poniższym rysunkiem 2 w celu zrozumienia ustawień zabezpieczeń.
Rysunek 2: Ustawienia w Konfiguruj zabezpieczenia globalne
Uwierzytelnianie lub dziedzina bezpieczeństwa
To pozwala nam identyfikować użytkowników na Jenkins i zarządzać nimi. Możemy to zrobić na wiele sposobów. Najprostszym sposobem jest użycie lokalnej bazy danych Jenkinsa. To pozwala nam skonfigurować uwierzytelnianie dla mniejszych organizacji.
Inni są:
- Własna baza danych użytkowników Jenkinsa
- Deleguj do kontenera serwletu
- LDAP
Własna baza danych użytkowników Jenkinsa : Tutaj użytkownicy mogą zarejestrować się za pomocą linku rejestracyjnego. Wszyscy ci użytkownicy mogą być uwierzytelnieni w lokalnej bazie danych po zalogowaniu. W oparciu o bezpieczeństwo możemy ocenić, co mogą zrobić użytkownicy. Aby znaleźć użytkowników, kliknij łącze Osoby, jak pokazano na rysunku 3 poniżej.
Rysunek 3: Lista użytkowników w Jenkins z wykorzystaniem osób połączyć
Aby znaleźć szczegóły kompilacji użytkowników, kliknij użytkownika, a następnie kliknij opcję Kompilacje, jak pokazano na rysunku 4.
Rysunek 4: Aby znaleźć kompilacje uruchamiane przez ludzi.
Aby skonfigurować hasło, wyślij e-mail ze szczegółami użytkowników, kliknij konfiguruj, jak pokazano na rysunku 5.
Rysunek 5: Aby ustawić hasło i adres e-mail podczas konfiguracji
Upoważnienie
Po uwierzytelnieniu użytkowników nadszedł czas, aby nadać im uprawnienia. Ten proces nazywa się autoryzacją. Istnieje wiele sposobów autoryzacji. Najprostsze jest to, że zalogowany użytkownik może zrobić wszystko. Innym skomplikowanym razem jest autoryzacja na podstawie projektu.
Różne sposoby autoryzacji obejmują:
- Każdy może zrobić wszystko
- Tryb starszego typu
- Zalogowani użytkownicy mogą zrobić wszystko
- Bezpieczeństwo oparte na macierzach
- Strategia autoryzacji Matrix oparta na projektach
Rysunek 6: Różne rodzaje ról autoryzacji
Tworzenie administratora i nadawanie uprawnień
Aby utworzyć administratora, najpierw kliknij łącze rejestracji na pulpicie nawigacyjnym Jenkins, a następnie wypełnij szczegóły, jak pokazano na rysunku 7 poniżej.
Rysunek 7: Tworzenie administratora
Następnie kliknij przycisk Zarejestruj się. Dzięki temu zalogujesz się jako administrator.
pytania i odpowiedzi do wywiadu z administratorem Salesforce pdf
Teraz, aby nadać uprawnienia, kliknij:
- Zarządzaj Jenkins i konfiguruj globalne zabezpieczenia.
- W opartej na projekcie strategii autoryzacji Matrix, dodaj utworzonego przez nas administratora i nadaj mu wszystkie uprawnienia, jak pokazano na rysunku 8 poniżej:
Rysunek 8: Nadawanie uprawnień administratorowi
Włączanie macierzy bezpieczeństwa projektu
Po dodaniu administratora można dodać użytkowników i przypisać im wymagane role, jak pokazano na rysunku 9.
Rysunek 9: Przypisywanie ról użytkownikom
Wniosek
W tym samouczku dowiedzieliśmy się o konieczności bezpieczeństwa, uwierzytelnianiu lub autoryzacji obszaru bezpieczeństwa, tworzeniu użytkownika administratora i tworzeniu uprawnień, tworzeniu macierzy opartej na projektach.
W następnym samouczku dowiemy się o kompilacjach rozproszonych z Jenkinsem.
rekomendowane lektury
- Testowanie bezpieczeństwa sieci i najlepsze narzędzia bezpieczeństwa sieci
- Co to są protokoły bezpieczeństwa IP (IPSec), TACACS i AAA
- Podręcznik testowania zabezpieczeń aplikacji internetowych
- 10 najlepszych firm zajmujących się bezpieczeństwem w chmurze i dostawców usług, na które warto zwrócić uwagę
- 10 najlepszych narzędzi do testowania bezpieczeństwa aplikacji mobilnych w 2021 r
- 10 najlepszych usług bezpieczeństwa EDR w 2021 roku dla ochrony punktów końcowych
- 30 NAJLEPSZYCH firm zajmujących się cyberbezpieczeństwem w 2021 r. (Małe i korporacyjne firmy)
- 10 NAJLEPSZYCH programów zabezpieczających sieć (TYLKO NAJLEPSZY WYBÓR NAJLEPSZYCH 2021)