4.2.3. 구성 및 사용자 정의
4.2.3.1. 인증
Jenkins 인증은 다음 두 가지 방법으로 관리할 수 있습니다.
- OpenShift 로그인 플러그인에서 제공하는 OpenShift Container Platform OAuth 인증
- Jenkins에서 제공하는 표준 인증
4.2.3.1.1. OpenShift Container Platform OAuth 인증
OAuth 인증 은 Jenkins UI에서 글로벌 보안 구성
패널을 구성하거나 Jenkins 배포
구성의 OPENSHIFT_ENABLE_OAUTH
환경 변수를 false
이외의 값으로 설정하여 활성화됩니다. 이렇게 하면 Pod 데이터에서 구성 정보를 검색하거나 OpenShift Container Platform API 서버와 상호 작용하는 OpenShift 로그인 플러그인이 활성화됩니다.
유효한 인증 정보는 OpenShift Container Platform ID 공급자가 제어합니다. 예를 들어 Allow All
이 기본 ID 공급자인 경우 사용자 이름과 암호 모두에 비어 있지 않은 문자열을 제공할 수 있습니다.
Jenkins는 브라우저 액세스 및 브라우저 이외의 액세스를 모두 지원합니다.
유효한 사용자는 로그인 시 Jenkins 권한 부여 매트릭스에 자동으로 추가되며 OpenShift Container Platform Roles
에 따라 사용자가 보유할 특정 Jenkins 권한이 지정됩니다.
admin
역할의 사용자에게는 기존 Jenkins 관리자 권한이 있습니다. edit
또는 view
역할의 사용자는 점진적으로 더 적은 권한을 갖습니다. Jenkins 권한 매핑에 대한 OpenShift 역할에 대한 자세한 내용은 Jenkins 이미지 소스 리포지토리 README 를 참조하십시오.
OpenShift Container Platform 클러스터 관리자가 OpenShift Container Platform ID 공급자에서 해당 사용자를 명시적으로 정의하고 사용자에게 admin
역할을 할당하지 않는 한 OpenShift Container Platform Jenkins 이미지에서 관리 권한으로 미리 채워진 admin
사용자에게는 OpenShift Container Platform OAuth가 사용되는 경우 해당 권한이 부여되지 않습니다.
Jenkins의 사용자 권한은 사용자가 처음 설정된 후 변경할 수 있습니다. OpenShift 로그인 플러그인은 OpenShift Container Platform API 서버에서 권한을 폴링하고 Jenkins에 저장된 각 사용자의 권한을 OpenShift Container Platform에서 검색된 권한으로 업데이트합니다. Jenkins UI를 사용하여 Jenkins 사용자에 대한 권한을 업데이트하는 경우 다음번 플러그인이 OpenShift Container Platform을 폴링할 때 권한 변경 사항을 덮어씁니다.
OPENSHIFT_PERMISSIONS_POLL_INTERVAL
환경 변수를 사용하여 폴링 발생 빈도를 제어할 수 있습니다. 기본 폴링 간격은 5분입니다.
OAuth 인증을 사용하여 새 Jenkins 서비스를 생성하는 가장 쉬운 방법은 아래에 설명된 대로 템플릿을 사용하는 것입니다.
4.2.3.1.2. Jenkins 표준 인증
템플릿을 사용하지 않고 이미지를 직접 실행하는 경우 기본적으로 Jenkins 인증이 사용됩니다.
Jenkins가 처음 시작되면 관리자 및 암호와 함께 구성이 생성됩니다. 기본 사용자 인증 정보는 admin
및 password
입니다. 표준 Jenkins 인증을 사용하는 경우에만 JENKINS_PASSWORD
환경 변수를 설정하여 기본 암호를 구성합니다.
표준 Jenkins 인증을 사용하여 새 Jenkins 애플리케이션을 생성하려면 다음을 수행합니다.
$ oc new-app -e \ JENKINS_PASSWORD=<password> \ openshift/jenkins-2-centos7