I would like to view this page in
根据组织需要的粒度级别定义用户角色和权限。
使用双重身份验证、SAML 和 LDAP 身份验证方法,并使用版本控制系统登录 TeamCity。
完全遵循组织的策略授予和管理权限、跟踪个人操作,甚至启用匿名访问。
TeamCity 具有 On-Premises 和 Cloud 两种形式。选择最适合您的团队的版本:
在 TeamCity 上,用户权限可以根据需要变得更为简单或复杂。简单的授权可以一次性为所有 TeamCity 项目设置从管理员到只读的访问级别。
启用按项目授权,授予用户对其项目的更多控制权,同时限制用户对其他管道的访问。使用 TeamCity 的细粒度权限自定义默认角色或根据需要的特定访问级别创建新角色。
直接从 VCS 托管服务管理对 TeamCity 的访问,享受简化的体验。通过 LDAP 身份验证选项创建新用户,并映射用户角色,确保用户默认具有对其项目的访问级别。
通过用户群组反映您的组织架构并有效管理对 TeamCity 的访问。
使用 TeamCity,您可以选择在任何级别配置权限的最佳方式。
控制启动和停止构建作业、编辑构建配置、管理失败测试、管理构建代理以及通过群组或个人用户访问构建工件的能力。对于资源密集型作业、自动化部署或敏感项目,您还可以要求特定用户或群组成员的批准。
还不确定 TeamCity 是否适合自己?联系我们,让我们为您详细介绍 TeamCity 中的用户管理或安排演示会议。
使用 TeamCity 的预配置身份验证选项启用透明 SSO 和集中式用户管理。创建自定义插件以将 TeamCity 与身份验证工具集成。
通过 VCS 托管提供商(例如 GitHub、GitLab、Bitbucket 或 Azure DevOps)自动创建和管理用户,与现有 LDAP 或 NTLM 设置集成,或通过身份提供商启用 SAML 2.0 身份验证。通过可选或强制的双重身份验证 (2FA) 和新用户电子邮件验证来补充安全设置。
为命令行脚本和临时用户生成限时访问令牌,保持稳健的安全态势。授予持续数秒到数周的最少权限,并在需要时提早撤销令牌。
想让 CI/CD 管道对更广泛的组织、审核者或客户可见?为部分或所有 TeamCity 项目的只读视图启用访客访问。
无法访问 TeamCity 服务器?启用超级用户登录模式,通过 TeamCity 日志重新获得访问权限。
具有高级用户管理功能的强大 CI/CD 系统
您可以通过多种方式启用对 TeamCity 的单点登录:通过 VCS 托管提供商(例如 GitHub、GitLab、Bitbucket 或 Azure DevOps),通过 SAML 2.0 与 IDP(例如 Okta、OneLogin、AWS SSO,或 Active Directory FS)的集成,或通过与 LDAP 或 NTLM 系统集成。您还可以启用 JetBrains Hub,从一个基于 Web 的 UI 管理所有 JetBrains 服务的用户访问。
可以,您可以将双重身份验证设为登录 TeamCity 的要求。启用后,用户将需要使用合适的身份验证应用为其用户帐户配置双重身份验证。
您可以将特定用户或特定用户群组成员的批准作为构建的条件。例如,您可以将团队主管、项目经理或 QA 主管的批准作为开始管道中特定阶段的条件。只需将 Build Approval(构建批准)功能添加到构建配置即可。
TeamCity 以安全为设计核心,同时允许您根据组织需要配置权限。我们建议使用 TeamCity 的细粒度权限创建具有最低访问级别的用户角色,并按项目授予这些权限。对于调用 TeamCity REST API 的脚本和只需要短期访问的用户,您可以生成具有最少权限的临时访问令牌。详细了解如何将安全最佳做法应用于 TeamCity 部署。