对于 jenkins 的权限管理,一般来说都会使用 Role-based Authorization Strategy 进行管理
在人员较少或项目不多的时候,使用上没什么问题,但随着人员的增多或项目的增多,手动添加权限会很麻烦,需要一个权限一个权限的去勾选,非常容易出错,此时就需要通过该插件提供的 API 去操作权限,但是 官方文档 中并没有介绍 API 的使用,最终在 gitter 中发现有大佬指出了其 REST API 源代码位置,即 https://github.com/jenkinsci/role-strategy-plugin/blob/master/src/main/java/com/michelin/cio/hudson/plugins/rolestrategy/RoleBasedAuthorizationStrategy.java#L391-L395
其中注释很清楚,并且都会有 curl 示例,使用起来很方便,当然注释中也有一些小问题,该踩的坑我已经踩完了,下面主要演示一下使用 python 对权限的修改
权限内容
首先了解下该权限组成以及其对应的权限ID
全局权限
| 权限范围 | 权限名称 | 权限ID | 
| 全部 | Administer | hudson.model.Hudson.Administer | 
|  | Read | hudson.model.Hudson.Read | 
| 凭据 | Create | com.cloudbees.plugins.credentials.CredentialsProvider.Create | 
|  | Delete | com.cloudbees.plugins.credentials.CredentialsProvider.Delete | 
|  | ManageDomains | com.cloudbees.plugins.credentials.CredentialsProvider.ManageDomains | 
|  | Update | com.cloudbees.plugins.credentials.CredentialsProvider.Update | 
|  | View | com.cloudbees.plugins.credentials.CredentialsProvider.View | 
| 代理 | Build | hudson.model.Computer.Build | 
|  | Configure | hudson.model.Computer.Configure | 
|  | Connect | hudson.model.Computer.Connect | 
|  | Create | hudson.model.Computer.Create | 
|  | Delete | hudson.model.Computer.Delete | 
|  | Disconnect | hudson.model.Computer.Disconnect | 
|  | Provision | hudson.model.Computer.Provision | 
| 任务(Job) | Build | hudson.model.Item.Build | 
|  | Cancel | hudson.model.Item.Cancel | 
|  | Configure | hudson.model.Item.Configure | 
|  | Create | hudson.model.Item.Create | 
|  | Delete | hudson.model.Item.Delete | 
|  | Discover | hudson.model.Item.Discover | 
|  | Move | hudson.model.Item.Move | 
|  | Read | hudson.model.Item.Read | 
|  | Workspace | hudson.model.Item.Workspace | 
| 运行(构建历史操作) | Delete | hudson.model.Run.Delete | 
|  | Replay | hudson.model.Run.Replay | 
|  | Update | hudson.model.Run.Update | 
| 视图 | Configure | hudson.model.View.Configure | 
|  | Create | hudson.model.View.Create | 
|  | Delete | hudson.model.View.Delete | 
|  | Read | hudson.model.View.Read | 
| SCM | Tag | hudson.scm.SCM.Tag | 
| Lockable Resources | Reserve | org.jenkins.plugins.lockableresources.LockableResourcesManager.Reserve | 
|  | Unlock | org.jenkins.plugins.lockableresources.LockableResourcesManager.Unlock | 
|  | View | org.jenkins.plugins.lockableresources.LockableResourcesManager.View | 
使用代码添加角色指定权限的时候,指定的权限ID必须是上表中权限ID列中的值
项目权限
包括上面的 凭据、任务、运行、SCM、Lockable Resources 相关所有权限
节点权限
包括上面的 凭据、代理、Lockable Resources 相关所有权限
封装API
实现很简单,使用 requests 库去构建 GET 和 POST 请求即可,下面是封装好的示例
import requests
class JenkinsRole:
    def __init__(self, host, username, port=80, password=None, token=None, ssl=False):
        """
        password和token使用其中一个即可
        :param host: Jenkins主机
        :param username: 管理员用户
        :param port: Jenkins端口,默认为80
        :param password: 管理员密码
        :param token: 管理员的Token
        :param ssl: Jenkins地址是否是https协议
        """
        self.host = host
        self.username = username
        self.port = port
        self.password = password
        self.token = token
        self.ssl = ssl
    @property
    def pwd_or_token(self):
        if self.password and self.token:
            raise ConnectionError("password与token填写一个即可")
        return self.password if self.password else self.token
    @property
    def proto(self):
        return 'https' if self.ssl else 'http'
    def get_crumb(self) -> dict:
        res = requests.get(
            f'{self.proto}://{self.username}:{self.pwd_or_token}@{self.host}:{self.port}/crumbIssuer/api/xml?'
            f'xpath=concat(//crumbRequestField,":",//crumb)')
        return {res.text.split(':')[0]: res.text.split(':')[1]}
    def add_role(self, role_type, role_name, permissions: str, role_pattern=None, overwrite=True):
        """
        添加角色
        如果添加的权限不属于对应的角色类型,两种情况:
        1、添加的权限都不属于对应的角色类型,则会添加一个空权限的角色
        比如向projectRoles中添加视图权限hudson.model.View.Create命名为p1,
        则在projectRoles列表中依然会添加p1角色,但是该角色没有任何权限
        2、添加的权限部分不属于对应的角色类型,则会将属于该角色类型的权限添加上
        :param role_type: 只能是globalRoles或projectRoles或slaveRoles
        :param role_name: 角色名称
        :param permissions: 角色ID,多个角色ID使用 , 号隔开,比如:'hudson.model.Hudson.Read,hudson.model.Computer.Build'
        :param role_pattern: 角色模式,支持正则表达式,当添加的是项目角色时需要指定
        :param overwrite: 如果新增的权限已经存在是否覆盖,如果选择不覆盖,即使权限已经存在,也不会返回任何报错
        :return:
        """
        if role_type not in ('globalRoles', 'projectRoles', 'slaveRoles'):
            raise AttributeError("role_type必须是'globalRoles', 'projectRoles', 'slaveRoles' 其中一个")
        if role_type in ('projectRoles', 'slaveRoles') and not role_pattern:
            raise AttributeError("如果增加项目权限或节点权限,必须指定role_pattern,否则将匹配 .* ")
        role_data = {
            "type": role_type,
            "roleName": role_name,
            "permissionIds": permissions,
            "overwrite": overwrite,
            "pattern": role_pattern
        }
        headers = self.get_crumb()
        res = requests.post(f'{self.proto}://{self.host}:{self.port}/role-strategy/strategy/addRole', data=role_data,
                            headers=headers, auth=(self.username, self.pwd_or_token))
        return res.status_code
    def get_role(self, role_type, role_name):
        """
        获取指定角色的详细,返回结果示例:
        {'permissionIds': {'hudson.model.Computer.Build': True}, 'sids': ['admin']}
        :param role_type:
        :param role_name:
        :return:
        """
        if role_type not in ('globalRoles', 'projectRoles', 'slaveRoles'):
            raise AttributeError("role_type必须是'globalRoles', 'projectRoles', 'slaveRoles' 其中一个")
        params = {
            "type": role_type,
            "roleName": role_name
        }
        res = requests.get(f'{self.proto}://{self.host}:{self.port}/role-strategy/strategy/getRole',
                           params=params, auth=(self.username, self.pwd_or_token))
        return res.json()
    def remove_roles(self, role_type, role_names: str):
        """
        删除权限
        :param role_type:
        :param role_names: 多个角色用 , 号隔开
        :return:
        """
        if role_type not in ('globalRoles', 'projectRoles', 'slaveRoles'):
            raise AttributeError("role_type必须是'globalRoles', 'projectRoles', 'slaveRoles' 其中一个")
        data = {
            'type': role_type,
            'roleNames': role_names
        }
        headers = self.get_crumb()
        res = requests.post(f'{self.proto}://{self.host}:{self.port}/role-strategy/strategy/removeRoles', data=data,
                            headers=headers, auth=(self.username, self.pwd_or_token))
        return res.status_code
    def assign_role(self, role_type, role_name, sid):
        """
        将某个角色赋予某个用户
        注意:如果赋予用户某个不存在的权限也不会报错
        :param role_type:
        :param role_name: (单个角色)
        :param sid: 用户名称(单个用户)
        :return:
        """
        if role_type not in ('globalRoles', 'projectRoles', 'slaveRoles'):
            raise AttributeError("role_type必须是'globalRoles', 'projectRoles', 'slaveRoles' 其中一个")
        data = {
            'type': role_type,
            'roleName': role_name,
            'sid': sid
        }
        headers = self.get_crumb()
        res = requests.post(f'{self.proto}://{self.host}:{self.port}/role-strategy/strategy/assignRole', data=data,
                            headers=headers, auth=(self.username, self.pwd_or_token))
        return res.status_code
    def delete_roles_from_sid(self, role_type, sid):
        """
        删除指定用户所有的相关权限
        注意:如果指定了一个不存在的用户,也不会报错
        :param role_type:
        :param sid: 单个用户
        :return:
        """
        if role_type not in ('globalRoles', 'projectRoles', 'slaveRoles'):
            raise AttributeError("role_type必须是'globalRoles', 'projectRoles', 'slaveRoles' 其中一个")
        data = {
            'type': role_type,
            'sid': sid
        }
        headers = self.get_crumb()
        res = requests.post(f'{self.proto}://{self.host}:{self.port}/role-strategy/strategy/deleteSid', data=data,
                            headers=headers, auth=(self.username, self.pwd_or_token))
        return res.status_code
    def unassign_role(self, role_type, role_name, sid):
        """
        删除指定用户的某个权限
        注意:即使指定一个不存在的用户或不存在的role,也不会返回错误
        :param role_type:
        :param role_name:
        :param sid:
        :return:
        """
        if role_type not in ('globalRoles', 'projectRoles', 'slaveRoles'):
            raise AttributeError("role_type必须是'globalRoles', 'projectRoles', 'slaveRoles' 其中一个")
        data = {
            'type': role_type,
            'roleName': role_name,
            'sid': sid
        }
        headers = self.get_crumb()
        res = requests.post(f'{self.proto}://{self.host}:{self.port}/role-strategy/strategy/unassignRole', data=data,
                            headers=headers, auth=(self.username, self.pwd_or_token))
        return res.status_code
    def get_all_roles(self, role_type):
        """
        获取指定类型角色下的所有角色以及角色下的用户
        返回结果示例:{"p1":[],"p2":["zm"],"test":["zm"]}
        :param role_type:
        :return:
        """
        if role_type not in ('globalRoles', 'projectRoles', 'slaveRoles'):
            raise AttributeError("role_type必须是'globalRoles', 'projectRoles', 'slaveRoles' 其中一个")
        params = {
            "type": role_type
        }
        res = requests.get(f'{self.proto}://{self.host}:{self.port}/role-strategy/strategy/getAllRoles',
                           params=params, auth=(self.username, self.pwd_or_token))
        return res.json()