<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      Loading

      【Jenkins系列】-憑證管理 - 看這一篇就夠了~

      許多三方網站和應用可以與Jenkins交互,如Artifact倉庫,基于云的存儲系統和服務等. 在Jenkins中添加/配置credentials,Pipeline項目就可以使用 credentials 與三方應用交互

      Credential 類型

      參考: https://jenkins.io/zh/doc/book/using/using-credentials/

      Jenkins可以存儲以下類型的credentials:

      • Secret text - API token之類的token (如GitHub個人訪問token)

      • Username and password - 可以為獨立的字段,也可以為冒號分隔的字符串:username:password(更多信息請參照 處理 credentials)

      • Secret file - 保存在文件中的加密內容

      • SSH Username with private key - SSH 公鑰/私鑰對

      • Certificate - a PKCS#12 證書文件 和可選密碼

      • Docker Host Certificate Authentication credentials.

      Credential 安全

      為了最大限度地提高安全性,在Jenins中配置的 credentials 以加密形式存儲在Jenkins 主節點上(用Jenkins ID加密),并且 只能通過 credentials ID 在Pipeline項目中獲取

      這最大限度地減少了向Jenkins用戶公開credentials真實內容的可能性,并且阻止了將credentials復制到另一臺Jenkins實例

      Credential 創建

      • 選擇適合的憑證類型

      • 創建 “Username and password” 憑證

      • 創建 “SSH Username with private key” 憑證

      Credential ID 定義

      • 在 ID 字段中,必須指定一個有意義的Credential ID- 例如 jenkins-user-for-xyz-artifact-repository。注意: 該字段是可選的。 如果您沒有指定值, Jenkins 則Jenkins會分配一個全局唯一ID(GUID)值。

      • 請記住: 一旦設置了credential ID,就不能再進行更改。

      Credential 使用

      參考: https://www.jenkins.io/doc/book/pipeline/jenkinsfile/#handling-credentials

      存儲在Jenkins中的credentials可以被使用:

      1. 適用于Jenkins的任何地方 (即全局 credentials),

      2. 通過特定的Pipeline項目/項目 (在 處理 credentials 和 使用Jenkinsfile部分了解更多信息),

      3. 由特定的Jenkins用戶 (如 Pipeline 項目中創建 Blue Ocean的情況).

        • Blue Ocean 自動生成一個 SSH 公共/私有密鑰對, 確保 SSH 公共/私有秘鑰對在繼續之前已經被注冊到你的Git服務器

      實際使用中,下面幾個場景會用到creential

      • gitlab 訪問、API調用
      • jenkins slave 創建

      Credential 相關插件

      注意: 上述 Credential 類型都依賴于 jenkins插件,同樣jenkins pipeline 也需要這些插件的安裝以支持代碼片段

      • Credentials Binding: https://plugins.jenkins.io/credentials-binding/

        • For secret text, usernames and passwords, and secret files
        environment {
        MAGE_REPO_CREDENTIALS = credentials('COMPOSER_REPO_MAGENTO')
        COMPOSER_AUTH = """{
          "http-basic": {
              "repo.magento.com": {
                  "username": "${env.MAGE_REPO_CREDENTIALS_USR}",
                  "password": "${env.MAGE_REPO_CREDENTIALS_PSW}"
              }
          } }"""
        }
        
        • For other credential types
        withCredentials([usernamePassword(credentialsId: 'amazon', usernameVariable: 'USERNAME', passwordVariable: 'PASSWORD')]) {
        // available as an env variable, but will be masked if you try to print it out any which way
        // note: single quotes prevent Groovy interpolation; expansion is by Bourne Shell, which is what you want
        sh 'echo $PASSWORD'
        // also available as a Groovy variable
        echo USERNAME
        // or inside double quotes for string interpolation
        echo "username is $USERNAME"
        }
        
      • Jenkins Plain Credentials Plugin: https://plugins.jenkins.io/plain-credentials/

      • SSH Credentials: https://plugins.jenkins.io/ssh-credentials/

      最佳實踐

      • 為了便于管理和使用, 強烈建議使用統一的約定來指定credential ID

      • 建議使用類似下面的format做為credential ID, 便于jenkinsfile開發時直接使用,同時在”描述“里寫清楚credential的作用

        gitlab-api-token、gitlab-private-key、gitlab-userpwd-pair、harbor-xxx-xxx

      實踐:

      • 如下所示,將憑證使用統一的ID命名之后,便于復用,憑證定義一次,可多次,多個地方統一使用,無論是后期維護,復用都非常方便!

            environment {
                // HARBOR="harbor.devopsing.site"
                HARBOR_ACCESS_KEY = credentials('harbor-userpwd-pair')
                SERVER_ACCESS_KEY = credentials('deploy-userpwd-pair')
                    }
            .....
        
            docker login --username=${HARBOR_ACCESS_KEY_USR} --password=${HARBOR_ACCESS_KEY_PSW} ${HARBOR}
        
            sshpass -p "${SERVER_ACCESS_KEY_PSW}" ssh -o StrictHostKeyChecking=no ${SERVER_ACCESS_KEY_USR}@${DEPLOY_SERVER} "$runCmd"
        

      posted @ 2020-10-27 23:19  DevOps在路上  閱讀(20839)  評論(2)    收藏  舉報
      主站蜘蛛池模板: 无码人妻丰满熟妇区毛片18| 亚洲大尺度无码专区尤物| 妺妺窝人体色www看美女| 人妻av中文字幕无码专区| 好吊视频专区一区二区三区| 国内精品久久人妻无码妲| 久久精品国产亚洲精品色婷婷 | 久久96热在精品国产高清| 香港日本三级亚洲三级| 亚洲av成人免费在线| 亚洲一区三区三区成人久| 亚洲三区在线观看内射后入| 国产av无码专区亚洲av软件| 和黑人中出一区二区三区| 久久99精品国产99久久6尤物| 久久精品国产亚洲av麻| 色偷偷久久一区二区三区| 少妇高潮喷水惨叫久久久久电影 | 亚洲高清日韩专区精品| 来凤县| 亚洲国产精品久久久久秋霞| 性欧美VIDEOFREE高清大喷水| 好吊视频一区二区三区人妖| 久久亚洲精品成人综合网| 不卡国产一区二区三区| 天干天干夜啦天干天干国产| 日本精品不卡一二三区| gogogo高清在线观看视频中文| 国产精品∧v在线观看| 狠狠色综合播放一区二区| 欧美肥老太牲交大战| 久久夜色撩人精品国产av| 免费夜色污私人影院在线观看| 99热成人精品热久久66| 国产精品一二三中文字幕| 精品乱人伦一区二区三区| 色欲久久综合亚洲精品蜜桃| 国产伦码精品一区二区| 久久人妻无码一区二区三区av| 国产精品一区二区三区激情| 色狠狠色噜噜AV一区|