Jenkins 敏感信息实战指南

这篇具有很好参考价值的文章主要介绍了Jenkins 敏感信息实战指南。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

在 Jenkins 中,安全地管理敏感信息对于构建和部署过程至关重要。本实战指南将详细介绍如何添加凭据、使用 HashiCorp Vault 插件,并通过创建 Pipeline 脚本、在 shell 脚本中使用,以及在 Python 脚本中使用来管理敏感信息。

步骤 1: 添加凭据

  1. 登录 Jenkins 控制台。
  2. 在左侧导航栏选择 "Manage Jenkins"。
  3. 选择 "Manage Credentials"。
  4. 在 "Stores scoped to Jenkins" 下选择 "Jenkins"。
  5. 在 "System" 中,点击 "Global credentials (unrestricted)"。
  6. 点击 "Add Credentials"。
  7. 选择凭据类型,例如 "Secret text" 或 "Username with password"。
  8. 输入凭据信息,点击 "OK" 保存凭据。

步骤 2: 使用 HashiCorp Vault 插件

如果使用 HashiCorp Vault 来管理敏感信息,可以添加 HashiCorp Vault 插件:

  1. 在 Jenkins 控制台中选择 "Manage Jenkins"。
  2. 选择 "Manage Plugins"。
  3. 切换到 "Available" 选项卡,搜索并选择 "HashiCorp Vault" 插件进行安装。
  4. 安装完成后,重启 Jenkins。

步骤 3: 配置 HashiCorp Vault 插件

  1. 在 Jenkins 控制台中选择 "Manage Jenkins"。
  2. 选择 "Configure System"。
  3. 找到 "HashiCorp Vault" 部分,配置 Vault 服务器信息。

步骤 4: 创建 Pipeline 脚本

在 Jenkins Pipeline 中使用刚刚创建的凭据或从 HashiCorp Vault 中获取敏感信息。

pipeline {
    agent any

    environment {
        MY_SECRET = credentials('my-secret-id')
    }

    stages {
        stage('Example') {
            steps {
                script {
                    withCredentials([usernamePassword(credentialsId: 'my-secret-id', usernameVariable: 'USERNAME', passwordVariable: 'PASSWORD')]) {
                        // 在这里使用凭据
                        echo "Username: $USERNAME"
                        echo "Password: $PASSWORD"
                    }
                }
            }
        }
    }
}

步骤 5: 在 shell 脚本中使用凭据

在 Jenkins Pipeline 中的 shell 脚本中安全地使用凭据。

pipeline {
    agent any

    environment {
        MY_SECRET = credentials('my-secret-id')
    }

    stages {
        stage('Example') {
            steps {
                script {
                    withCredentials([usernamePassword(credentialsId: 'my-secret-id', usernameVariable: 'USERNAME', passwordVariable: 'PASSWORD')]) {
                        // 在 shell 脚本中使用凭据
                        sh 'echo $USERNAME'
                        sh 'echo $PASSWORD'
                    }
                }
            }
        }
    }
}

步骤 6: 在 Python 脚本中使用凭据

在 Jenkins Pipeline 中的 Python 脚本中安全地使用凭据。

pipeline {
    agent any

    environment {
        MY_SECRET = credentials('my-secret-id')
    }

    stages {
        stage('Example') {
            steps {
                script {
                    withCredentials([usernamePassword(credentialsId: 'my-secret-id', usernameVariable: 'USERNAME', passwordVariable: 'PASSWORD')]) {
                        // 在 Python 脚本中使用凭据
                        sh 'python my_script.py $USERNAME $PASSWORD'
                    }
                }
            }
        }
    }
}

通过这个实战指南,你将学到如何在 Jenkins 中添加凭据、使用 HashiCorp Vault 插件,并通过 Pipeline 脚本、在 shell 脚本中使用,以及在 Python 脚本中使用来管理敏感信息。这些步骤将确保你的 Jenkins 构建过程中的信息安全性。文章来源地址https://www.toymoban.com/news/detail-801007.html

到了这里,关于Jenkins 敏感信息实战指南的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 实现自动化构建与集成:Jenkins与SVN整合的指南

    在使用Jenkins的时候总是保存很慢,前端报错,错误:Found invalid crumb 。和CSRF验证有关联,有说使用Strict Crumb Issue插件来解决。 第一步:Strict Crumb Issuer插件安装 进入Jenkins插件管理,Available选项,搜索Strict Crumb插件安装Strict Crumb Issuer插件,然后进入jenkins-系统设置-全局

    2024年02月06日
    浏览(42)
  • 实战:Docker+Jenkins+Gitee构建CICD流水线

    持续集成和持续交付一直是当下流行的开发运维方式,CICD省去了大量的运维时间,也能够提高开发者代码集成规范。开发者在开发完需求功能后可以直接提交到gitee,然后jenkins直接进行代码编译和一体化流水线部署。通过流水线部署可以极大的提高devops效率,也是企业信息自

    2024年02月14日
    浏览(55)
  • 实战-基于Jenkins+K8s构建DevOps平台(九)

    第一部分:安装持久化存储nfs 1、在k8s-master和k8s-node1上安装nfs服务 [root@k8s-master ~]# yum install nfs-utils -y [root@k8s-master ~]# systemctl start nfs [root@k8s-master ~]# systemctl enable nfs [root@k8s-node1 ~]# yum install nfs-utils -y [root@k8s-node1 ~]# systemctl start nfs [root@k8s-node1 ~]# systemctl enable nfs [root@k8s-node2 ~

    2024年02月08日
    浏览(47)
  • Docker+Jenkins(blueocean)+Gitee构建CICD流水线实战

    vim /etc/profile export JAVA_HOME=/home/jdk/jdk1.8.0_301 export JRE_HOME=$JAVA_HOME/jre export CLASSPATH=.:$CLASSPATH:$JAVA_HOME/lib:$JRE_HOME/lib export PATH=$PATH:$JAVA_HOME/bin:$JRE_HOME/bin source /etc/profile vim /etc/profile export MAVEN_HOME=/home/maven/apache-maven-3.8.6 export PATH=$PATH:$MAVEN_HOME/bin source /etc/profile docker pull jenkinsci/blue

    2024年02月11日
    浏览(81)
  • Jenkins从配置到实战(一) - 实现C/C++项目自动化构建

    本文章主要介绍了,如何去安装和部署Jenkins,并实现自动拉取项目代码,自动化编译流程。 官网 中文网站 可以下载这个 安装jenkins前先安装java yum search java|grep jdk yum install java-1.8.0-openjdk 安装jenkins java -jar jenkins.war 安装后去浏览器访问对应的8080端口,出现以下页面 稍微等几

    2024年02月15日
    浏览(48)
  • 【Kubernetes 企业项目实战】06、基于 Jenkins+K8s 构建 DevOps 自动化运维管理平台(中)

    目录 一、基于 Jenkins+k8s+Git+Docker Hub 等技术链构建企业级 DevOps 容器云平台 1.1 安装 Jenkins 1.1.1 安装 nfs 服务 1.1.2 在 kubernetes 中部署 jenkins 1.2 配置 Jenkins ​1.2.1 获取管理员密码 1.2.2 安装插件 1.2.3 创建第一个管理员用户 1.3 测试 jenkins 的 CI/CD 1.3.1 在 Jenkins 中安装 kubernetes 插件

    2024年01月16日
    浏览(78)
  • Jenkins参数化构建项目(Git+docker部署+Python+flask项目)

    使用 Jenkins 进行 CI/CD 自动化部署,参数化构建 Git 代码拉取, docker 镜像打包, docker 部署 flask 项目一体化流程。 准备工作:jenkins平台部署、项目部署服务器docker安装(这里也可以直接使用jenkins直接部署) 服务器 IP地址 备注 Jenkins 192.168.2.143 docker部署Jenkins 部署服务器 192.168

    2024年03月10日
    浏览(78)
  • 解决Jenkins执行Python脚本不能实时输出打印信息的问题

    在使用Jenkins的 shell command 来执行python脚本时,总是会等脚本执行完毕,最后一次性才把脚本中的 print 语句给打印出来; 在 print 语句后加上 sys.stdout.flush() , 就可以达到实时输出的目的了。

    2024年02月10日
    浏览(38)
  • 【Jenkins】Jenkins构建前端流水线

    1、服务器中已安装好nginx,如没有安装,可参考此博客:【Shell脚本】Linux安装Nginx以及开机自启 2、如果已有试图,则直接新建任务;如没有视图,则新建一个视图即可。 一个项目一个视图就可以 描述:XXX前端-前端XXX服务测试环境-项目构建 创建人:创建者姓名 时间:创建

    2024年02月16日
    浏览(88)
  • 【Jenkins】Jenkins构建后端流水线

    xxxx后端-后端cim服务测试环境-项目构建 创建人:创建者姓名 时间:创建时间 保持构建天数:2 保持最大构建个数:3 ①clean:清楚之前;package:打包 -Dmaven.test.skip=true:跳过测试;-U:强制让Maven检查所有SNAPSHOT依赖更新 这里的pom.xml文件注意: Branches to build:分支某个环境的

    2024年02月12日
    浏览(54)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包