jenkins security enabling security project security matrix
Ta video vadnica razlaga Jenkinsovo varnost, avtentifikacijo, avtorizacijo in omogočanje varnostne matrice projekta:
V prejšnji vadnici smo se naučili o Jenkinsovem delovnem mestu in njegovih različnih vrstah, konfiguriranju SCM z Jenkinsom, različnih vrstah sprožilca, kako povezati projekt Maven z Jenkinsom, kako razporediti delovno mesto z rednim izbiranjem gradnje in kako anketirati SCM.
V tem članku bomo obravnavali teme, kot so zaščita Jenkinsa, omogočanje varnosti v Jenkinsu, overjanje ali področje varnosti, avtorizacija, ustvarjanje skrbniškega uporabnika in dajanje privilegijev, omogočanje varnostne matrice projekta
Kaj se boste naučili:
Jenkins Security: Video Vadnica
Tu je video vadnica:
Omogočanje varnosti v Jenkinsu
Strežnik Jenkins podpira več varnostnih modelov.
brisanje elementa iz java polja
Za manjše organizacije morda ni tako pomembno v neposredni bližini razvijalcev. A vseeno je za zaščito dostopa Jenkinsa za tujce potrebna varnost.
Varnost večjih organizacij postane še strožja, saj bo več skupin, dostop pa je treba dati razvijalcem in skrbnikom sistema.
Sledijo preprosti koraki za omogočanje ali aktiviranje varnosti v Jenkinsu:
# 1) Prijavite se v Jenkins
#two) Kliknite Manage Jenkins in Konfigurirajte globalno varnost na Jenkinsovi armaturni plošči, kot je prikazano na sliki 1.
Slika 1: Jenkinsova nadzorna plošča, ki prikazuje Upravljanje Jenkinsa in konfiguriranje globalne varnosti
# 3) Označite možnost Omogoči varnost, potrdite možnost »Jenkins last user database« pod področjem varnosti ali preverjanje pristnosti in preverjanje pooblastila »Prijavljen uporabnik lahko stori vse«. Preverite tudi možnost »Dovoli prijavo uporabnikom«. Ta varnostni obrazec je najpreprostejši in koristen za manjše ekipe. Za razumevanje varnostnih nastavitev glejte spodnjo sliko 2.
Slika 2: Nastavitve v razdelku Konfiguriranje globalne varnosti
Preverjanje pristnosti ali področje varnosti
To nam omogoča prepoznavanje in upravljanje uporabnikov na Jenkinsu. To lahko storimo na veliko načinov. Najenostavnejši način je uporaba Jenkinsove lokalne baze podatkov. Tako lahko nastavimo preverjanje pristnosti za manjše organizacije.
Drugi so:
- Jenkinsova lastna baza uporabnikov
- Pooblasti v vsebnik strežniškega programčka
- LDAP
Jenkinsova lastna baza uporabnikov : Tu se lahko uporabniki prijavijo s povezavo za prijavo. Vse te uporabnike lahko ob prijavi preverite pristnost lokalne baze podatkov. Na podlagi varnosti lahko ocenimo, kaj lahko uporabniki naredijo. Za iskanje uporabnikov kliknite povezavo Ljudje, kot je prikazano na sliki 3 spodaj.
Slika 3: Seznam uporabnikov v Jenkinsu, ki uporablja ljudi povezava
Če želite poiskati podrobnosti gradnje uporabnikov, kliknite uporabnika in nato še zgradbe, kot je prikazano na sliki 4.
Slika 4: Za iskanje gradb, ki jih sprožijo ljudje.
najboljša programska oprema požarnega zidu za Windows 10
Če želite konfigurirati geslo, e-poštne podatke o uporabnikih, kliknite na configure, kot je prikazano na sliki 5.
Slika 5: Nastavitev gesla in e-pošte pri konfiguriranju
Pooblastilo
Ko se uporabniki potrdijo, je čas, da jim dodelite privilegij. Ta postopek se imenuje avtorizacija. Obstaja veliko načinov avtorizacije. Najenostavneje je, da prijavljeni uporabnik lahko naredi karkoli. Drugi zapleteni so enkrat projektne odobritve.
Različni načini odobritve vključujejo:
- Vsak lahko naredi karkoli
- Zapuščeni način
- Prijavljeni uporabniki lahko storijo vse
- Varnost na osnovi matrike
- Projektna strategija avtorizacije Matrix
Slika 6: Različne vloge dovoljenj
Ustvarjanje skrbniškega uporabnika in dajanje privilegijev
Če želite ustvariti skrbnika, najprej kliknite povezavo Prijava na nadzorni plošči Jenkins in nato izpolnite podrobnosti, kot je prikazano na sliki 7 spodaj.
Slika 7: Izdelava skrbnika
Nato kliknite gumb Prijava. Prijavljeni boste kot skrbnik.
Zdaj za dodelitev privilegijev kliknite:
- Upravljajte Jenkinsa in konfigurirajte globalno varnost.
- V projektni Matrix Authorization Strategy dodajte skrbnika, ki smo ga ustvarili, in mu dodelite vse privilegije, kot je prikazano na sliki 8 spodaj:
Slika 8: Dodelitev pravic za skrbnika
Omogočanje varnostne matrice projekta
Po dodajanju skrbnika lahko dodate uporabnike in jim dodelite zahtevane vloge, kot je prikazano na sliki 9.
Slika 9: Dodelitev vlog uporabnikom
Zaključek
V tej vadnici smo se naučili o varnostni nujnosti, overjanju ali avtorizaciji področja varnosti, ustvarjanju skrbniškega uporabnika in ustvarjanju pravic, ustvarjanju projektne matrice.
najboljša programska oprema požarnega zidu za Windows 10
V naslednji vadnici bomo spoznali porazdeljene gradnje z Jenkinsom.
Priporočeno branje
- Testiranje omrežne varnosti in najboljša orodja za omrežno varnost
- Kaj so varnostni protokoli IP (IPSec), TACACS in AAA
- Vodič za preizkušanje varnosti spletnih aplikacij
- 10 najboljših podjetij za zaščito v oblaku in ponudnikov storitev, ki jih je treba gledati
- 10 najboljših orodij za testiranje varnosti mobilnih aplikacij v letu 2021
- 10 najboljših EDR varnostnih storitev v letu 2021 za zaščito končne točke
- 30 najboljših podjetij za kibernetsko varnost v letu 2021 (od malih do velikih podjetij)
- 10 NAJBOLJŠIH varnostnih programov za omrežje (2021 SAMO IZBRANI)