受保护环境 (PREMIUM ALL)
环境 可用于测试和生产原因。
由于部署作业可以由具有不同角色的不同用户发起,因此能够保护特定环境免受未经授权用户的影响非常重要。
默认情况下,受保护的环境确保只有具有适当权限的人才能部署到它,从而保证环境安全。
要保护、更新或取消保护环境,您至少需要具有维护者角色。
保护环境
先决条件:
- 向群组或子组授予允许部署权限时,配置受保护环境的用户必须是要添加的群组或子组的直接成员。否则,群组或子组将不会显示在下拉列表中。
要保护环境:
- 在左侧边栏中,选择 搜索或转到 并找到您的项目。
- 在左侧边栏中,选择 设置 > CI/CD。
- 展开 受保护的环境。
- 从 环境 列表中,选择您要保护的环境。
- 在 允许部署 列表中,选择您要为其授予部署访问权限的角色、用户或群组。请记住:
- 有两种角色可供选择:
- 维护者:允许访问所有具有维护者角色的项目用户。
- 开发者:允许访问所有具有维护者和开发者角色的项目用户。
- 您只能选择已经与项目关联的群组。
- 用户必须至少具有开发人员角色才能出现在 允许部署 列表中。
- 有两种角色可供选择:
-
在 核准人 列表中,选择您要为其授予部署访问权限的角色、用户或群组。请记住:
- 有两个角色可以选择:
- 维护者:允许访问具有维护者角色的所有项目用户。
- 开发者:允许访问具有维护者和开发者角色的所有项目用户。
- 您只能选择已经与项目关联的群组。
- 用户必须至少具有开发者角色才能出现在 允许部署 列表中。
- 有两个角色可以选择:
-
在 批准规则 部分:
- 确保此数字小于或等于规则中的成员数。
- 有关此功能的更多信息,请参阅部署批准。
- 选择 保护。
受保护环境现在出现在受保护环境列表中。
使用 API 保护环境
或者,您可以使用 API 来保护环境:
-
使用带有 CI 的项目创建环境。例如:
stages: - test - deploy test: stage: test script: - 'echo "Testing Application: ${CI_PROJECT_NAME}"' production: stage: deploy when: manual script: - 'echo "Deploying to ${CI_ENVIRONMENT_NAME}"' environment: name: ${CI_JOB_NAME}
-
使用 UI 创建新群组。例如,该群组称为
protected-access-group
,其群组 ID 为9899826
。请注意,这些步骤中的其余示例均使用此群组。 -
使用 API 将用户作为报告者添加到群组中:
$ curl --request POST --header "PRIVATE-TOKEN: <your_access_token>" \ --data "user_id=3222377&access_level=20" "https://gitlab.com/api/v4/groups/9899826/members" {"id":3222377,"name":"Sean Carroll","username":"sfcarroll","state":"active","avatar_url":"https://gitlab.com/uploads/-/system/user/avatar/3222377/avatar.png","web_url":"https://gitlab.com/sfcarroll","access_level":20,"created_at":"2020-10-26T17:37:50.309Z","expires_at":null}
-
使用 API 将群组作为报告者添加到项目中:
$ curl --request POST --header "PRIVATE-TOKEN: <your_access_token>" \ --request POST "https://gitlab.com/api/v4/projects/22034114/share?group_id=9899826&group_access=20" {"id":1233335,"project_id":22034114,"group_id":9899826,"group_access":20,"expires_at":null}
-
使用 API 添加具有受保护环境访问权限的群组:
curl --header 'Content-Type: application/json' --request POST --data '{"name": "production", "deploy_access_levels": [{"group_id": 9899826}], "required_approval_count": 0}' \ --header "PRIVATE-TOKEN: <your_access_token>" "https://gitlab.com/api/v4/projects/22034114/protected_environments"
该群组现在可以访问并且可以在 UI 中看到。
按群组成员身份访问环境
作为群组成员资格的一部分,用户可以被授予访问受保护环境的权限。具有报告者角色的用户只能使用此方法被授予访问受保护环境的权限。
部署分支访问
具有开发者角色的用户可以通过以下任一方法获得对受保护环境的访问权限:
- 作为个人贡献者,通过角色。
- 通过群组成员身份。
如果用户还拥有对生产部署的分支的推送或合并访问权限,则他们具有以下权限:
对受保护环境的仅限部署访问
被授予对受保护环境的访问权限的用户,但不能推送或合并对其部署的分支,他们仅被授予部署环境的访问权限。受邀群组被添加到项目中,具有报告者角色,出现在仅部署访问的下拉菜单中。
添加仅限部署的访问:
修改和取消保护环境
维护者可以:
- 通过更改 允许部署 下拉菜单中的访问权限,随时更新现有的受保护环境。
- 通过单击该环境的 取消保护 按钮来取消保护受保护的环境。
环境取消保护后,所有访问条目都将被删除,如果环境被重新保护,则必须重新输入。
更多信息请参见部署安全。
群组级受保护环境
- 引入于 14.0 版本,功能标志名为
group_level_protected_environments
。默认禁用。- 功能标志移除于 14.3 版本。
- 普遍适用于 14.3 版本。
通常,大型企业组织在开发人员和运维人员之间有明确的权限边界。 开发人员构建和测试他们的代码,运维人员部署和监控应用程序。借助群组级保护环境,运维人员可以限制开发人员对关键环境的访问。群组级受保护环境将项目级受保护环境扩展到群组级。
部署权限如下表所示:
环境 | 开发人员 | 运维人员 | 类别 |
---|---|---|---|
Development | 允许 | 允许 | Lower environment |
Testing | 允许 | 允许 | Lower environment |
Staging | 不允许 | 允许 | Higher environment |
Production | 不允许 | 允许 | Higher environment |
群组级受保护环境名称
与项目级受保护环境相反,群组级受保护环境使用部署级别作为其名称。
一个群组可能由许多具有唯一名称的项目环境组成。
例如,Project-A 有一个 gprd
环境,Project-B 有一个 Production
环境,因此保护特定的环境名称不能很好地扩展。
通过使用部署级别,两者都被识别为 production
部署级别并同时受到保护。
配置群组级成员资格
为了最大化组级受保护环境的有效性,必须正确配置群组级成员资格:
- 运维人员至少应该被赋予顶级群组的所有者角色。他们可以在群组级设置页面中维护更高级别环境(例如生产)的 CI/CD 配置,其中包括群组级受保护环境,群组级 runner 和群组级集群。这些配置作为只读条目继承到子项目。确保只有运维人员可以配置组织范围的部署规则集。
- 开发人员不应被授予不超过顶级群组的开发者角色,或明确授予用于子项目的所有者角色。他们无权访问顶级群组中的 CI/CD 配置,这样运维人员可以确保关键配置不会被开发人员意外更改。
- 对于子组和子项目:
有了这个配置:
- 如果用户将要在项目中运行部署作业并允许部署到环境中,则部署作业继续进行。
- 如果用户将要在项目中运行部署作业但不允许部署到环境中,则部署作业将失败并显示错误消息。
保护群组下的关键环境
要保护群组级环境,请确保您的环境具有在 .gitlab-ci.yml
中定义的正确的 deployment_tier
。
使用 UI
引入于 15.1 版本。
- 在左侧边栏中,选择 搜索或转到 并找到您的群组。
- 在左侧边栏中,选择 设置 > CI/CD。
- 展开 受保护的环境。
- 从 环境 列表中,选择您要保护的环境部署级别。
- 在 允许部署 列表中,选择要授予部署访问权限的子组。
- 选择 保护。
使用 API
使用 REST API 配置群组级保护环境。
部署批准
受保护的环境也可用于在部署前要求手动批准。有关详细信息,请参阅部署批准。