ジェンキンス資格情報管理

ジェンキンス資格情報管理

証拠は何ですか?

ドキュメント(cridential)が制限された操作のジェンキンス資格です。たとえば、SSHログイン、ユーザー名とパスワード、またはSSHキーを使用してリモートマシンが証拠です。これらの資格情報は、Jenkinsfileにクリアテキストで記述することはできません。ジェンキンス資格情報管理は、これらの資格情報の管理を指します。

安全性、貯蔵、資格情報IDによって順序でパイプラインにのみ使用ジェンキンスノードマスター、上の暗号化認証情報(IDジェンキンス例により暗号化された)を最大化し、別のジェンキンスに複製インスタンスから証明書を制限します機能のジェンキンス例。

それは、パイプラインの読み出し違法であることを避けるために、ジェンキンスマスター上でタスクを実行するのが最善ではないので、そのため、すべての文書は、ジェンキンスマスター上に保存されています。そして、実行パイプラインそれ?ジェンキンスエージェントは実行に割り当てられるべきです。

資格証明書の作成

まずことを確認し、現在のユーザーは、資格情報を追加する権限を持っています。私たちは、スーパー管理者ログインを使用します。ジェンキンスは、認証]→[システム]をクリックし、ホームページの横を左

ファイル

そして、「グローバル資格情報(無制限)」リンクをクリックし、「資格情報を追加」をクリックします

ファイル

タイプの証明書

秘密のテキスト、パスワードとユーザー名、秘密のファイル、SSHUsername秘密鍵、証明書を持つ:PKCS#12、ドッカーホストCertificateAuthentication資格ジェンキンスのデフォルトは、次のドキュメント・タイプをサポートしています。

秘密のテキストは、APIトークンのGitLabなどの機密テキストの文字列です。
ファイル

パスワードとユーザー名は、ユーザー名とパスワードの資格情報を指します。

ファイル

秘密のファイルは、機密テキストファイルを参照します。秘密のファイルを使用する場合は、ジェンキンスさんは、一時ディレクトリに変数にそのファイルパスのセットをファイルをコピーします。工事終了後、コピーされた秘密のファイルが削除されます。

ファイル

秘密鍵でSSHユーザー名は、SSHのユーザー名とキーの1ペアを指します。

ファイル

さらに証明した後、ステップ資格情報提供withCredentialsによって実行されるプラグインプラグを、結合インストール資格情報は、パイプラインで使用することができます。

秘密のテキスト

ファイル

パスワードとユーザー名

ファイル

シークレットファイル

ファイル

秘密鍵でSSHユーザー名

ファイル

sshUserPrivateKey機能は、次のパラメータをサポートしています。

•usernameVariable:変数名SSHユーザー名。

•passphraseVariable:変数名のSSHキーのパスワード。

資格証明書のヘルパーメソッド資格

秘密のテキスト:

ファイル

AWS-SECRET-KEY-IDとAWS-SECRET-ACCESS-KEYのID資格情報は、当社の事前に定義されています。エコー「$ {AWSアクセスキーID}」:変数の値に割り当てられた資格証明書方式の資格の後、我々のような通常の環境変数、のようにそれらを使用することができます。

パスワードとユーザー名:

ファイル

秘密のテキストが異なる場合、我々は、のBitbucket credsをUSRにより、ユーザー名の値を取得するのBitbucket credsをPSWによるパスワードの値を取得する必要があります。Bitbucketは、変数の値は形式の文字列であるcredsを:<ユーザー名>:<パスワード>。

秘密のファイル:

ファイル

資格証明書のヘルパーメソッドは、資格証明書の3種類、パスワードでSecretfileを秘密のテキスト、ユーザ名をサポートしています。

使用HashiCorpボールト

(1)インストールHashiCorpボールト・プラグイン

ファイル

(2)Vaultのトークンの資格情報を追加

ファイル

(3)構成プラグインのVault

ファイル

(4)は、パイプラインを読み込みます

ファイル

私たちは、中ボールトのステップ環境と手順を使用することができます。環境での使用を推奨します。

次のようにステップボルトパラメータは次のとおりです。

•パス、キーと値のペアを格納するパス。

•キー、ストレージ・キーの内容。

•vaultUrl(オプション)、ボールトサービスアドレス。

•credentialsId(オプション)、ボールトサービスの認証資格情報。

あなたはvaultUrlとcredentialsIdパラメータを記入しない場合は、システム・レベルの構成が使用されています。

ジェンキンスは、ログ内の機密情報を隠します

メソッドや変数割り当ての資格情報ヘルパーwithCredentialsステップ場合は、この変数の値は、ジェンキンスログにプレーンテキストで印刷されません。ない限り、あなたは、次のメソッドを使用します。

ファイル

資格シーンの利用がない場合には、どのように我々は内の変数ログにそれを隠す必要がありますか?あなたは、仮面のパスワードのプラグインを使用することができます。プラグインが提供ラッパーによって、あなたは我々が指定した機密情報を非表示にすることができます。

ファイル

最初に使用するウィジェット仮面のパスワードは、エコーなどの変数としてS1とS2という非常に使いやすいです「隠された暗号文:。$ {S1}と{S2} $」実際には、varパラメータは自由なスタイルジェンキンスプロジェクトで非表示に異なる暗号文を区別するために便宜的に使用されています。パイプラインには、それは全くの存在を持っていないことを意味。しかし、たとえ値を渡す必要があり、省略することはできません。パスワードパラメータは、真の暗号文を非表示に渡されます。

なぜ「secret1は、」事前定義された変数を使用しません。この文は、secret1はそれを非表示になりますエコー?これは、プラグイン実装マスクされたパスワードによって決定されます。

ジェンキンスはConsoleLogFilterインタフェースを提供し、我々は、ログ印刷段階で私たち自身のビジネスロジックを実装することができます。その後、マスクされたパスワードが実装するプラグインConsoleLogFilterインターフェース、および********にテキストでReplaceAllに一致するように正規表現を使用しています。

varPasswordPairsパラメータをサポートするMaskPasswordsBuildWrapperラッパーの追加、また、非表示のテキストにカスタム正規表現のマッチングを使用して、varMaskRegexesパラメータをサポートしています。次のように言葉を選びました:

ファイル

プラグを介してマスクされたパスワードは、暗号文隠さグローバルレベルで提供することができる、管理ジェンキンス→ConfigureSystemページは、図の特定の設定を見つけることができます。
ファイル

おすすめ

転載: www.cnblogs.com/undefined22/p/12532480.html