Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen Revision Vorhergehende Überarbeitung | |||
| de:modul:ffit:3-jahr:cicd:learningunits:lu12:a [2026/05/14 20:06] – apeter | de:modul:ffit:3-jahr:cicd:learningunits:lu12:a [2026/05/14 20:36] (aktuell) – apeter | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| ====== LU12a - Jenkins Secrets ====== | ====== LU12a - Jenkins Secrets ====== | ||
| - | Anstatt Secrets direkt in die Jenkinsfile-Datei zu schreiben, wo es für alle mit Lesezugriff auf das Code-Repository lesbar wäre, können auf Jenkins " | + | Anstatt Secrets direkt in die Jenkinsfile-Datei zu schreiben, wo es für alle mit Lesezugriff auf das Code-Repository lesbar wäre, können auf Jenkins " |
| ^ Typ ^ Zweck ^ Beispiele ^ Verwendung in Pipeline ^ | ^ Typ ^ Zweck ^ Beispiele ^ Verwendung in Pipeline ^ | ||
| Zeile 10: | Zeile 10: | ||
| | Certificate | X.509 Zertifikate | mTLS, interne APIs | Zertifikatsbasierte Auth | | | Certificate | X.509 Zertifikate | mTLS, interne APIs | Zertifikatsbasierte Auth | | ||
| + | |||
| + | Nachfolgend ist die Verwendung in einem Jenkinsfile zu sehen. Die separate Helper-Function sorgt dafür, dass bei mehreren Stages nicht die Secret-ID mehrfach angegeben werden muss. | ||
| ^ Jenkinsfile mit Passwort-Leak ❌ ^ Jenkinsfile mit Secret-Helper-Function ✔️ ^ | ^ Jenkinsfile mit Passwort-Leak ❌ ^ Jenkinsfile mit Secret-Helper-Function ✔️ ^ | ||
| Zeile 69: | Zeile 71: | ||
| Ein wichtiger Grundsatz bezüglich der Sicherheit von Jenkins-Secrets lautet: "Wenn ein Benutzer eine Pipeline editieren kann, kann er in der Regel auch Secrets exfiltrieren." | Ein wichtiger Grundsatz bezüglich der Sicherheit von Jenkins-Secrets lautet: "Wenn ein Benutzer eine Pipeline editieren kann, kann er in der Regel auch Secrets exfiltrieren." | ||
| - | * .env-Files | ||
| - | * Secrets in Github | ||
| - | * Secrets in Jenkins | ||
| - | * Sonar-Token | ||
| - | * Webhook? | ||
| - | |||
| - | '' | ||