2017-08-07 81 views
0

詹金斯有问题。 (Master:Debian no workers,Slave1:Windows 8 workers,Slave2:Debian 8 workers)使用当前LTS版本(2.60.2)。如何向Jenkins内部JDK添加自定义证书?

詹金斯大师使用SSL来保护通信,并配置为正常工作。其他服务器(SonarQube,Nexus)使用自定义SSL证书来保护与这些系统的通信。

现在,我有问题。使用Gradle的我的构建管道必须在cacerts中使用带有根证书的JDK才能与SSL安全系统正确通信。我可以通过google找到的唯一解决方案是安装JDK,然后将证书添加到信任库。这必须在每次JDK更新之后重做。

此解决方案正常工作,但不是保持JDK更新的通缉行为。是否有可能将根证书自动附加到Jenkins的内部(构建)JDK,还是有必要手动将它添加到每台服务器上?

感谢您的意见和支持。

此致

基督教

回答

1

你可以在JVM进程配置为使用,而不是依赖于默认的jdk文件的自定义信任库/密钥库。

要清楚:我正在谈论指向另一个信任库/密钥库文件(您可以拥有任何你想要的地方,并且不会在jdk升级时被覆盖)。

某些信息here(例如javax.net.ssl.truststore属性)。

+0

我们确实尝试过。只要没有在jenkins管道中产生独立java进程的进程,就可以很好地工作。新的电话也必须获取信息。然后它工作。 –

+0

对于我们来说,我们转而使用QS为我们公司发布了JDK。这是我们场景的更好解决方案。所以你的方式有效,但内部分析导致了另一种方式与我们... –