首页 > 系统教程 > LINUX > 正文

如何在Linux系统中安装和配置Jenkins?实现CI/CD自动化的详细指南

看不見的法師
发布: 2025-08-29 08:52:01
原创
822人浏览过
答案:在Linux上安装配置Jenkins需先装Java,再添加官方仓库并安装Jenkins,启动服务后通过Web界面完成初始设置,包括解锁、插件安装、创建管理员用户;常见权限问题涉及jenkins用户对项目目录、部署路径及Docker套接字的访问权限,需通过chown、chmod、usermod等命令解决;配置首个CI/CD流水线需创建Pipeline项目,使用Jenkinsfile定义从代码拉取到部署的多阶段流程,并集成Git触发构建;安全性方面应遵循最小权限原则,使用角色插件、外部认证、安全存储凭证、定期更新插件,并通过反向代理加HTTPS加固通信安全。

如何在linux系统中安装和配置jenkins?实现ci/cd自动化的详细指南

在Linux系统上安装和配置Jenkins,本质上是为你的软件开发工作流搭建一个自动化引擎,实现持续集成和持续部署(CI/CD)。这套流程的核心在于将代码的构建、测试、部署等环节标准化并自动化,极大提升开发效率和发布质量。

安装Jenkins在Linux上通常涉及几个关键步骤:首先是确保Java环境就绪,因为Jenkins是基于Java运行的;接着是添加Jenkins官方的软件包仓库和GPG密钥,以便通过系统包管理器(如APT或YUM)安装;最后启动服务,并通过Web界面进行初始配置,包括设置管理员账户、安装必要的插件,并最终配置你的第一个自动化流水线。整个过程并非一帆风顺,常常会在权限、依赖或网络配置上遇到一些小麻烦,但只要理解其原理,都能逐一解决。

解决方案

要在Linux(以Debian/Ubuntu为例,其他发行版类似)上安装和配置Jenkins,你可以遵循以下详细步骤:

  1. 准备Java环境: Jenkins需要Java运行环境。我个人推荐安装OpenJDK 11或更高版本,因为这是Jenkins官方推荐且兼容性最好的版本。

    sudo apt update
    sudo apt install openjdk-11-jdk -y
    # 验证Java是否安装成功
    java -version
    登录后复制

    如果你已经有其他Java版本,确保

    JAVA_HOME
    登录后复制
    环境变量指向正确的路径,或者让系统默认使用正确的Java版本。我遇到过不少因Java版本不兼容或路径问题导致Jenkins无法启动的情况,所以这一步务必仔细。

  2. 添加Jenkins仓库和GPG密钥: 为了能通过

    apt
    登录后复制
    命令安装Jenkins,我们需要先添加其官方仓库。

    # 导入Jenkins GPG密钥
    curl -fsSL https://pkg.jenkins.io/debian-stable/jenkins.io-2023.key | sudo tee /usr/share/keyrings/jenkins-keyring.asc > /dev/null
    # 将Jenkins仓库添加到系统源列表
    echo deb [signed-by=/usr/share/keyrings/jenkins-keyring.asc] https://pkg.jenkins.io/debian-stable binary/ | sudo tee /etc/apt/sources.list.d/jenkins.list > /dev/null
    登录后复制

    这一步是确保你安装的是官方且经过验证的Jenkins版本。

  3. 安装Jenkins: 更新包列表并安装Jenkins。

    sudo apt update
    sudo apt install jenkins -y
    登录后复制

    安装完成后,Jenkins服务通常会自动启动。

  4. 启动和检查Jenkins服务: 如果服务没有自动启动,或者你想手动管理:

    sudo systemctl start jenkins
    sudo systemctl enable jenkins # 设置开机自启
    sudo systemctl status jenkins # 检查服务状态
    登录后复制

    确保服务处于

    active (running)
    登录后复制
    状态。

  5. 初始Web界面配置: 打开浏览器,访问

    http://你的服务器IP或域名:8080
    登录后复制
    。你会看到一个解锁Jenkins的页面。

    • 获取初始管理员密码: 这个密码通常存储在服务器上的一个文件中。
      sudo cat /var/lib/jenkins/secrets/initialAdminPassword
      登录后复制

      复制这个长串密码,粘贴到浏览器中。说实话,每次看到这串“魔法密码”都能感受到一种仪式感。

    • 安装插件: 我个人建议选择“安装推荐的插件”(Install suggested plugins)。这会为你安装大多数常用的插件,省去不少麻烦。如果你对插件有特定需求,也可以选择“选择插件来安装”,但初期推荐直接使用推荐选项。
    • 创建管理员用户: 设置你的第一个管理员账户。请务必使用一个强密码。
    • Jenkins URL配置: 确认Jenkins实例的URL。通常保持默认即可,除非你有特殊的反向代理配置。
    • 完成设置: 点击“开始使用Jenkins”,你就会进入Jenkins的仪表盘。恭喜,你的CI/CD自动化平台已经初步搭建起来了!

Jenkins安装后,常见的权限问题与解决方案有哪些?

在Jenkins安装并开始使用后,权限问题几乎是每个初学者都会遇到的“拦路虎”。这玩意儿说复杂不复杂,但一不小心就可能卡住你的CI/CD流程。在我看来,理解Jenkins运行的用户上下文是解决这些问题的关键。

  1. Jenkins用户与构建目录权限: Jenkins服务在Linux上通常以一个名为

    jenkins
    登录后复制
    的特殊用户身份运行。这意味着,当你的Jenkins流水线尝试访问、修改或创建文件时,它都是以
    jenkins
    登录后复制
    用户的权限来执行的。

    • 问题表现: 流水线构建失败,提示“Permission denied”或“Access denied”,尤其是在尝试写入项目目录、日志文件或部署目标路径时。
    • 解决方案:
      • 项目目录权限: 如果你的项目代码存放在
        jenkins
        登录后复制
        用户没有写入权限的目录(例如,你用自己的用户克隆的代码在
        /home/youruser/project
        登录后复制
        ),Jenkins将无法进行构建操作。最直接的方法是确保
        jenkins
        登录后复制
        用户对相关目录有读写权限。
        sudo chown -R jenkins:jenkins /path/to/your/project
        # 或者,如果希望多个用户都能访问,但确保jenkins有写权限
        sudo chmod -R 775 /path/to/your/project
        登录后复制
      • 部署目标权限: 如果Jenkins需要将构建产物部署到Web服务器的目录(如
        /var/www/html
        登录后复制
        ),同样需要确保
        jenkins
        登录后复制
        用户对该目录有写入权限。这通常需要将
        jenkins
        登录后复制
        用户添加到目标目录所属的用户组(如
        www-data
        登录后复制
        )中,并调整目录权限。
        sudo usermod -aG www-data jenkins
        sudo chown -R www-data:www-data /var/www/html
        sudo chmod -R g+w /var/www/html # 允许www-data组写入
        # 重启Jenkins服务使更改生效
        sudo systemctl restart jenkins
        登录后复制
  2. Git凭证与SSH Key权限: Jenkins需要从版本控制系统(如Git)拉取代码。这通常通过HTTP/HTTPS(用户名密码)或SSH(SSH Key)完成。

    • 问题表现: Jenkins无法克隆仓库,提示“Authentication failed”或“Permission denied (publickey)”。
    • 解决方案:
      • HTTP/HTTPS凭证: 在Jenkins的“凭证”(Credentials)管理中添加你的Git用户名和密码。确保这些凭证正确,并且有权限访问你的仓库。
      • SSH Key: 这是更推荐的自动化方式。你需要为
        jenkins
        登录后复制
        用户生成SSH Key,并将公钥添加到你的Git服务(GitHub, GitLab, Bitbucket等)的部署密钥或用户密钥中。
        1. 切换到
          jenkins
          登录后复制
          用户:
          sudo su - jenkins
          登录后复制
        2. 生成SSH Key:
          ssh-keygen -t rsa -b 4096 -C "jenkins@your-server"
          登录后复制
          (一路回车,不要设置密码)
        3. 查看公钥:
          cat ~/.ssh/id_rsa.pub
          登录后复制
          ,复制其内容。
        4. 将公钥添加到Git服务。
        5. 返回root用户:
          exit
          登录后复制
        6. 在Jenkins的“凭证”管理中添加“SSH Username with private key”类型的凭证,选择“From Jenkins master ~/.ssh”或直接粘贴私钥内容。
        7. 重要提示: 确保
          ~/.ssh
          登录后复制
          目录及其内部文件(
          id_rsa
          登录后复制
          ,
          id_rsa.pub
          登录后复制
          )的权限正确,通常
          ~/.ssh
          登录后复制
          700
          登录后复制
          id_rsa
          登录后复制
          600
          登录后复制
  3. Docker权限(如果Jenkins需要构建Docker镜像): 如果你的CI/CD流水线涉及到Docker镜像的构建、推送等操作,那么

    jenkins
    登录后复制
    用户需要有执行Docker命令的权限。

    • 问题表现: Jenkins流水线执行
      docker build
      登录后复制
      docker run
      登录后复制
      命令时失败,提示“Got permission denied while trying to connect to the Docker daemon socket”。
    • 解决方案:
      jenkins
      登录后复制
      用户添加到
      docker
      登录后复制
      用户组。
      sudo usermod -aG docker jenkins
      sudo systemctl restart jenkins # 重启Jenkins服务使更改生效
      # 验证:切换到jenkins用户,尝试执行docker info。
      # sudo su - jenkins
      # docker info
      # exit
      登录后复制

      这一步是构建Docker化应用的CI/CD流水线时,我个人觉得最容易被遗漏但又最关键的一步。

如何在Jenkins中配置第一个CI/CD流水线?

配置第一个CI/CD流水线,是真正让Jenkins发挥作用的时刻。它将你的代码从提交到部署的整个过程串联起来。我个人偏爱使用“声明式流水线”(Declarative Pipeline),因为它结构清晰,易于阅读和维护,特别适合团队协作。

  1. 创建新的Jenkins项目(Item):

    冬瓜配音
    冬瓜配音

    AI在线配音生成器

    冬瓜配音 66
    查看详情 冬瓜配音
    • 登录Jenkins仪表盘。
    • 点击左侧导航栏的“新建任务”(New Item)。
    • 输入任务名称,例如
      MyFirstWebApp-CI-CD
      登录后复制
    • 选择“流水线”(Pipeline)类型。
    • 点击“确定”(OK)。
  2. 配置流水线项目: 进入项目配置页面后,你会看到很多选项。主要关注以下几点:

    • 通用(General): 可以添加项目的描述。
    • 构建触发器(Build Triggers): 这里定义了何时触发你的流水线。
      • SCM Poll: 定期检查你的版本控制系统(如Git)是否有新的提交。如果检测到,则触发构建。你可以设置一个 cron 表达式,例如
        H/5 * * * *
        登录后复制
        表示每5分钟检查一次。
      • GitHub hook trigger for GITScm polling / GitLab webhook trigger: 更推荐的方式,当代码仓库有新的提交时,Git服务会通过Webhook通知Jenkins,立即触发构建。这需要你在Git服务中配置Webhook URL指向Jenkins。
    • 流水线(Pipeline)部分: 这是核心。
      • 定义: 选择“Pipeline script from SCM”。这意味着你的流水线定义(
        Jenkinsfile
        登录后复制
        )将存储在你的代码仓库中,与代码一同版本控制。这是一个非常好的实践,因为它让流水线定义成为代码的一部分,便于管理和协作。
      • SCM: 选择“Git”。
        • Repository URL: 你的Git仓库地址(例如
          https://github.com/your-org/your-repo.git
          登录后复制
          git@github.com:your-org/your-repo.git
          登录后复制
          )。
        • Credentials: 如果你的仓库是私有的,选择之前配置好的Git凭证(用户名密码或SSH Key)。
        • Branches to build: 指定要构建的分支,通常是
          */main
          登录后复制
          */master
          登录后复制
        • Script Path: 默认是
          Jenkinsfile
          登录后复制
          。如果你的
          Jenkinsfile
          登录后复制
          放在仓库的子目录,需要在这里指定路径,例如
          ci/Jenkinsfile
          登录后复制
  3. 编写

    Jenkinsfile
    登录后复制
    在你的代码仓库根目录(或你指定的路径)创建一个名为
    Jenkinsfile
    登录后复制
    的文件。这是一个Groovy脚本,定义了你的CI/CD流水线的各个阶段。 以下是一个简单的
    Jenkinsfile
    登录后复制
    示例,用于一个基于Node.js的Web应用,包含代码拉取、依赖安装、构建、测试和模拟部署阶段:

    pipeline {
        agent any // 定义流水线将在任何可用的代理上运行
    
        stages {
            stage('Checkout Source Code') {
                steps {
                    echo 'Checking out source code...'
                    git credentialsId('your-git-credentials-id') // 使用Jenkins凭证ID拉取代码
                                                                 // 如果仓库是公开的,或已配置SSH Key,可省略 credentialsId
                    // 或者直接 git 'https://github.com/your-org/your-repo.git'
                }
            }
    
            stage('Install Dependencies') {
                steps {
                    echo 'Installing Node.js dependencies...'
                    sh 'npm install' // 执行npm install命令
                }
            }
    
            stage('Build Application') {
                steps {
                    echo 'Building the application...'
                    sh 'npm run build' // 执行你的构建命令,例如npm run build
                }
            }
    
            stage('Run Tests') {
                steps {
                    echo 'Running unit and integration tests...'
                    sh 'npm test' // 执行测试命令
                }
            }
    
            stage('Deploy to Staging') {
                steps {
                    echo 'Deploying application to staging environment...'
                    // 这里可以放置你的部署脚本,例如:
                    // sh 'scp -r build/* user@staging-server:/var/www/html'
                    // sh 'ssh user@staging-server "systemctl restart nginx"'
                    // 也可以是Docker部署,Kubernetes部署等
                    script {
                        // 示例:模拟一个部署操作
                        def deployCommand = "echo 'Deployment simulated for version ${env.BUILD_NUMBER}'"
                        sh deployCommand
                    }
                }
            }
        }
    
        post {
            // 定义流水线结束后执行的操作,无论成功失败
            always {
                echo 'Pipeline finished.'
            }
            success {
                echo 'Pipeline completed successfully! ?'
                // 可以发送成功通知
            }
            failure {
                echo 'Pipeline failed! ❌'
                // 可以发送失败通知,例如邮件、Slack
            }
        }
    }
    登录后复制

    注意:

    credentialsId('your-git-credentials-id')
    登录后复制
    中的
    your-git-credentials-id
    登录后复制
    需要替换为你之前在Jenkins中创建的Git凭证的ID。这个ID可以在Jenkins的“凭证”管理页面找到。

  4. 保存并运行:

    • 保存Jenkins项目配置。
    • 点击左侧的“立即构建”(Build Now)。
    • 你可以在“构建历史”中看到构建进度,点击进去可以查看“控制台输出”(Console Output),这能帮你调试流水线中的任何问题。

通过这个过程,你将拥有一个能够自动拉取代码、执行构建和测试,并最终部署应用的CI/CD流水线。这是实现快速迭代和高质量交付的基石。

Jenkins的安全性加固与维护策略有哪些?

Jenkins作为CI/CD的核心,承载着代码、凭证和部署的关键环节,其安全性不容忽视。我个人认为,对Jenkins的安全性投入,就像给你的生产线上了保险,是绝对值得的。除了日常的安装配置,长期的维护和安全加固策略更是重中之重。

  1. 用户管理与授权:

    • 最小权限原则: 这是安全的基础。不要给所有用户管理员权限。根据团队成员的角色(开发者、QA、运维等),分配不同的访问级别。
    • 使用插件实现RBAC(Role-Based Access Control): Jenkins默认的授权策略相对简单。强烈推荐安装“Role-based Authorization Strategy”等插件,它可以让你创建精细化的角色,并为这些角色分配对特定项目、视图甚至Jenkins功能的权限。例如,开发者只能触发和查看自己项目的构建,而不能修改全局配置。
    • 集成外部认证系统: 如果你的组织有LDAP、Active Directory或OAuth等中央身份认证系统,将其集成到Jenkins中。这不仅方便用户管理,也确保了密码策略和账户生命周期管理的一致性。
  2. 凭证管理:

    • 安全存储敏感信息: Jenkins的“凭证”(Credentials)功能是用来安全存储密码、API Key、SSH私钥等敏感信息的。永远不要在
      Jenkinsfile
      登录后复制
      或构建脚本中硬编码这些信息。
    • 使用凭证绑定: 在流水线中,通过
      withCredentials
      登录后复制
      步骤安全地将凭证注入到环境变量中,用完即销毁。
      pipeline {
          // ...
          stage('Deploy') {
              steps {
                  withCredentials([usernamePassword(credentialsId: 'my-deploy-user', passwordVariable: 'DEPLOY_PASS', usernameVariable: 'DEPLOY_USER')]) {
                      sh "sshpass -p ${DEPLOY_PASS} scp -r build/* ${DEPLOY_USER}@remote-server:/var/www/html"
                  }
              }
          }
          // ...
      }
      登录后复制
    • 定期轮换凭证: 即使是存储在Jenkins中的凭证,也应定期更换,以降低泄露风险。
  3. 插件管理与维护:

    • 定期更新: Jenkins核心和插件的更新通常包含安全修复和性能改进。定期通过“管理Jenkins”->“插件管理”来更新。
    • 移除不必要的插件: 减少攻击面。如果某个插件不再使用,就卸载它。
    • 审查插件来源: 优先选择官方或社区活跃、维护良好的插件。对于非官方或不知名的插件,要谨慎评估其安全性。我个人会花时间查看插件的GitHub仓库,了解其更新频率和社区反馈。
  4. 系统安全与网络防护:

    • 操作系统加固: 确保Jenkins运行的Linux服务器本身是安全的。定期更新操作系统补丁,禁用不必要的服务,配置防火墙(例如

      ufw
      登录后复制
      firewalld
      登录后复制
      )只允许必要的端口(如8080或通过反向代理的80/443)访问。

    • 反向代理与SSL/TLS: 强烈建议在Jenkins前端部署一个反向代理(如Nginx或Apache),并通过HTTPS提供服务。这不仅能加密通信,还能提供负载均衡、缓存等额外功能。

      • Nginx配置示例(简化版):

        server {
            listen 80;
            server_name your.jenkins.domain;
        
            location / {
                proxy_pass http://localhost:8080;
                proxy_set_header Host $host;
                proxy_set_header X-Real-IP $remote_addr;
                proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
                proxy_set_header X-Forwarded-Proto $scheme;
                proxy_connect_timeout 600;
                proxy_send_timeout 600;
                proxy_read_timeout 600;
        登录后复制

以上就是如何在Linux系统中安装和配置Jenkins?实现CI/CD自动化的详细指南的详细内容,更多请关注php中文网其它相关文章!

最佳 Windows 性能的顶级免费优化软件
最佳 Windows 性能的顶级免费优化软件

每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。

下载
来源:php中文网
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
最新问题
热门推荐
开源免费商场系统广告
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板
关于我们 免责申明 举报中心 意见反馈 讲师合作 广告合作 最新更新 English
php中文网:公益在线php培训,帮助PHP学习者快速成长!
关注服务号 技术交流群
PHP中文网订阅号
每天精选资源文章推送
PHP中文网APP
随时随地碎片化学习

Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号