ToB企服应用市场:ToB评测及商务社交产业平台

标题: Jenkins安全部署规范及安全基线 [打印本页]

作者: tsx81429    时间: 昨天 09:21
标题: Jenkins安全部署规范及安全基线
进入安全设置界面

在Jenkins的主界面,点击Manage Jenkins,

点击 configure Global Security 选项,进入Jenkins的体系安全设置界面。

启用安全

启用安全,如果启动此项,除非匿名用户被允许进行操作,否则任何操作都必要用户名/暗码登录。

Disable remember me

在启用安全的复选框后,有一个禁用记住我(Disable remember me)的复选框。勾选这个复选框会在登录界面上移除在这台盘算机上记住我(Remember me on this computer)的选项。

访问控制——安全域(Security Realm)


servlet容器署理(Delegate to servlet container)

这里提到的servlet容器就是运行Jenkins实例的一种方法。现在,通常会利用Jetty,但如果是定制化安装的话,则有可能是Tomcat或其他的servlet。利用这个选项,你可以通过servlet容器支持的任何机制来进行身份验证。
关于怎样进行设置的细节,取决于你正在利用的特定servlet容器是怎样配置身份验证的。最好的办法就是查阅servlet容器的文档。在v1.163之前,这是安全域的默认选项。当前由于其他选项的出现,已经不太可能利用这种方法了,但是向后兼容依旧是有代价的,大概你已经在servlet容器的配置中为身份验证做了大量的设置。
Jenkins专有效户数据库(Jenkins’ own user database)

此选项将身份验证委托给Jenkins维护/认识的职员列表。这不是一个典型的用例,但适用于轻量的、基本的安装设置。必要注意的是,这不但包括Jenkins明确知道的用户,也包括提交信息中提到了的用户。
有一个子选项允许用户进行“注册”——这意味着他们在第一次必要登录到Jenkins的时间,可以创建他们本身的账户。在默认环境下,此选项被禁用以便更严格地控制访问。
LDAP

轻 量 级 目 录 访 问 协 议 ( LDAP , Lightweight DirectoryAccess Protocol)是用于在网络上定位职员、组织、装备和其他资源的一种软件协议。如果你的公司利用LDAP,你就可以为Jenkins配置它。你可以添加一个以上的LDAP服务器(如果必要的话,每一个服务器都有不同的配置)。
UNIX用户/组数据库(Unix user/group database)

此选项将身份验证委托给UNIX主机体系的用户数据库。如果利用此方法,用户可以利用UNIX用户名和暗码登录Jenkins。UNIX组也能用于身份验证。如果一个用户和一个组有类似的名字,那么在名字前加上一个@将它与一个组区分开。必要注意的是,可能会必要其他额外的配置来使得这个方法真正生效,比如,把Jenkins设置成shadow组的成员,以便操作体系可以访问和利用它。
访问控制——授权(Authorization)

任何用户可以做任何事(Anyone can do anything)

利用此选项将不会进行真正的身份验证。
总的来说,每个人都被认为是“可信的”——包括匿名用户(即使他们还没登录)。这是不被保举的,但在一个完全可信的环境中,为了简单和高效,它适应于允许无限制访问的环境。
传统模式(Legacy mode)

这种模式模拟了v1.164版本之前的Jenkins特性:任何具有“管理员”脚色的人都有完全的控制权,而其他人只有只读权限。
登任命户可以做任何事(Logged-in users can do anything)

顾名思义,用户必须先登录,然后才能完全访问。如果你不介怀每个人都能完全访问,而只是想要追踪谁正在做什么的话(通过他们的登录),这是有效的。
这里另有一个子选项能开启匿名用户拥有只读权限。
安全矩阵(保举利用)

此选项允许你通过矩阵排列中的复选框为单个用户或组指定非常详细的权限。矩阵中的列被分别为类别(分组),比如总体、任务、运行等。然后在这些项的下面是与该类别相关的更细的权限。
矩阵的每一行代表一个用户或组。有两个默认组是自动添加的:匿名用户(未登录的用户)和已验证用户(登录的用户)。矩阵下的文本框可以允许你添加新用户。
要给一个用户或组授权一个指定的权限,其实就是点击这个用户/组对应的行以及指定权限对应的列相交的框。删除权限只必要再次点击以清除复选框。
每行最后的可以点击的复选框可以一次性地为用户/组授权所有权限或删除所有权限。

在添加用户/组的背面输入已经存在的用户的用户名,点击添加,然后在表的相应位置选中相应的功能赋值给用户。
项目矩阵授权计谋

此选项是前面章节中形貌的“安全矩阵”模型的扩展。在选择此选项后,会为每个项目的配置页添加一个类似的矩阵。这允许每个项目可以以用户/组来配置,因此你可以限制对某些项目的访问,但同时允许访问其他项目。
说得再具体一些,当在全局安全配置页面中设置此选项时,每个项目的配置页面在基础配置部分中都有一个启用基于项目的安全(Enable project-based security)选项。选择此选项后将会出现那个项目的授权矩阵,该矩阵可以像全局矩阵一样配置,以提供特定项目的访问权限。一个附加选项可以允许你选择是否从父访问控制列表继承权限,即全局定义的权限。
其他全局安全配置

除了身份验证和授权设置,在全局安全配置页面上另有其他多种选项可以设置。这是一个配置的聚集,紧张目的是保证Jenkins的隐式安全,而不是显式地定义访问权限。
标记格式化程序(Markup Formatter)

Jenkins允许用户在各种文本域中放置自由情势的文本,比如,任务形貌、构建形貌等。你可以选择将这些格式设置为纯文本或HTML。如果你想利用HTML,请将此选项设置为安全HTML(Safe HTML)。这里的“安全”指的是只允许不会引起黑客攻击安全风险的HTML布局(即以会使体系处于风险中的操作方式进行修改)。安全HTML布局的示例包括基本的粗体、斜体、超链接等。

署理(Agents)

请忽略这个常用的名称,这部分用于配置通过JNLP历程启动的署理的TCP端口。(JNLP是指Java网络启动协议(Java Network LaunchProtocol)—— 一种可以在客户端桌面上通过利用长途服务器上的资源来启动应用的方式)。
在通常环境下,这里会利用随机端口。然而,你可以指定一个固定端口替代之而使得它更加安全(只必要为固定端口打开防火墙)。如果你没有利用JNLP功能,你可以在这里利用禁用选项(Disable option)来保证你的体系更加安全。
子选项允许你选择一个指定的JNLP协议版本,如果必要的话。

防止跨站请求伪造攻击
跨站请求伪造(CSRF,Cross-Site Request Forgery)是一种可以强制用户在通过身份验证的Web应用程序上实行多余操作的攻击范例。这部分的防备方法是验证Jenkins中的用户是否存在碎屑踪迹(导航历史)。
子选项允许激活署理兼容性,用来防止署理过滤掉关于碎屑踪迹的信息。

CLI

CLI是一个用于利用命令行接口的传统选项,允许被称为“长途处理”模式。这种模式被认为是不安全的,和其他的一些模式(比如HTTP或SSH)相反。这与它实际利用的编程风格有关,比如Java序列化,会打开安全毛病和注意事项。这种传统协议也被认为是不易明白的,因此,从Jenkins 2.54开始实施了更新的、更安全的选项。
启用CLI进行长途处理(Enable CLI over Remoting)选项默认是关闭的,但如果你了解风险并必要向后兼容的话,在这里可以打开它。
插件管理

此选项是“利用浏览器进行元数据下载”,而且通常环境下它处于未选中(关闭)状态。打开这个选项就是告诉Jenkins让浏览器通过插件下载元数据而不是Jenkins本身来做。除非你有特别原因要激活它,否则最好让它保持关闭状态并允许Jenkins进行下载操作。
构建的权限控制

如果你选择安装了授权项目插件(Authorize Project plugin),在这里就会有附加的条目。这个插件允许设置附加项目选项,用于利用指定的权限运行构建。
全局配置部分会出现在这里,允许你选择哪种范例的授权用户可以作为选项出现在项目中。
点击链接,可以生成一个简单的配置界面,允许你选择对这个插件进行全局配置的选项,以控制谁可以运行这个任务
隐蔽安全告诫(Hidden security warnings)

此选项与从已安装组件的更新站点获取的安全告诫有关。(在以前版本的Jenkins中,这些并不在Jenkins中直接出现,而是以邮件、博客等情势关照。从2.40版本开始,它们直接在Jenkins中显示。)如果你有一个告诫列表,那么已被勾选的告诫会被显示,没被勾选的那些则不显示。
这里的另一个选项是,启用署理到主机(agent to master)访问控制。这与署理可以发送什么样的命令到主机来使得它们的交互更安全有关。如果你必要调整这些规则来处理特定的实例或插件,那么这里也有一个链接来完成这些操作。
SSH服务器

为了通过SSH实行命令行子集,Jenkins可以充当SSH服务器。一些插件也可能会利用这个功能。如果必要用到这个功能,可以在这里设置一个固定端口以简化安全性。也可以利用随机端口来避免冲突。如果不必要此功能,则最好利用禁用选项来禁用已打开的端口。


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4