Jenkins
name__から自分自身を完全にロックアウトできたので、ユーザー/パスワードなしでコマンドラインからすべてをリセットする(または単にセキュリティ設定を無効にする)方法はありますか?
最も簡単な解決策はセキュリティを完全に無効にすることです - /var/lib/jenkins/config.xml
ファイルのtrue
をfalse
に変更してください。
<useSecurity>true</useSecurity>
それから、Jenkinsを再起動してください。
Sudo service jenkins restart
そして管理者パネルに行き、もう一度すべてを設定します。
私の場合ではありますがservice
コマンドを実行できない場合は、Dockerからk8s pod内でJenkinsを実行している場合は、そのPodを削除してJenkinsを再起動できます。
kubectl delete pod <jenkins-pod-name>
コマンドが発行されると、k8sは古いポッドを終了して新しいポッドを開始します。
もう1つの方法は、あなたのユーザ用の設定ファイル(例えば/var/lib/jenkins/users/username/config.xml)を手動で編集し、passwordHashの内容を更新することです。
<passwordHash>#jbcrypt:$2a$10$razd3L1aXndFfBNHO95aj.IVrFydsxkcQCcLmujmFQzll3hcUrY7S</passwordHash>
これが完了したら、Jenkinsを再起動し、このパスワードを使用してログインします。
test
/ var/lib/jenkinsにconfig.xmlという名前の問題のファイルが見つかりました。これを修正して問題を修正しました。
<passwordHash>
のusers/<username>/config.xml
要素は、以下の形式のデータを受け入れます。
salt:sha256("password{salt}")
つまり、あなたのsaltがbar
であなたのパスワードがfoo
であれば、このようにSHA256を作成することができます。
echo -n 'foo{bar}' | sha256sum
結果として7f128793bc057556756f4195fb72cdc5bd8c5a74dee655a6bfb59b4a4c4f4349
を取得するはずです。ハッシュを取り、それをsaltと共に<passwordHash>
に入れます。
<passwordHash>bar:7f128793bc057556756f4195fb72cdc5bd8c5a74dee655a6bfb59b4a4c4f4349</passwordHash>
Jenkinsを再起動してから、パスワードfoo
でログインしてみます。それからパスワードを他のものに再設定してください。 (Jenkinsはデフォルトでbcryptを使用しており、SHA256の1ラウンドはパスワードを保存する安全な方法ではありません。パスワードをリセットすると、bcryptハッシュが保存されます。)
El-Capitanではconfig.xmlは見つかりません。
/ var/lib/jenkins /
で利用可能
〜/ .jenkins
その後、他の方法で述べたようにconfig.xmlファイルを開き、次のように変更します。
この場合、<useSecurity>true</useSecurity>
を<useSecurity>false</useSecurity>
に置き換えます。
<authorizationStrategy>
と<securityRealm>
を削除
保存してjenkinsを再起動します(Sudo service jenkinsの再起動)
修正の答えは正しかった。それでも、 "Project-based Matrix Authorization Strategy"を有効にしている場合、/var/lib/jenkins/config.xml
はこのように見えることに言及する必要があります。 /var/lib/jenkins/config.xml
を削除してjenkinsを再起動してもうまくいきます。また、最初から始めるために/var/lib/jenkins/users
内のユーザーも削除しました。
<authorizationStrategy class="hudson.security.ProjectMatrixAuthorizationStrategy">
<permission>hudson.model.Computer.Configure:jenkins-admin</permission>
<permission>hudson.model.Computer.Connect:jenkins-admin</permission>
<permission>hudson.model.Computer.Create:jenkins-admin</permission>
<permission>hudson.model.Computer.Delete:jenkins-admin</permission>
<permission>hudson.model.Computer.Disconnect:jenkins-admin</permission>
<!-- if this is missing for your user and it is the only one, bad luck -->
<permission>hudson.model.Hudson.Administer:jenkins-admin</permission>
<permission>hudson.model.Hudson.Read:jenkins-admin</permission>
<permission>hudson.model.Hudson.RunScripts:jenkins-admin</permission>
<permission>hudson.model.Item.Build:jenkins-admin</permission>
<permission>hudson.model.Item.Cancel:jenkins-admin</permission>
<permission>hudson.model.Item.Configure:jenkins-admin</permission>
<permission>hudson.model.Item.Create:jenkins-admin</permission>
<permission>hudson.model.Item.Delete:jenkins-admin</permission>
<permission>hudson.model.Item.Discover:jenkins-admin</permission>
<permission>hudson.model.Item.Read:jenkins-admin</permission>
<permission>hudson.model.Item.Workspace:jenkins-admin</permission>
<permission>hudson.model.View.Configure:jenkins-admin</permission>
<permission>hudson.model.View.Create:jenkins-admin</permission>
<permission>hudson.model.View.Delete:jenkins-admin</permission>
<permission>hudson.model.View.Read:jenkins-admin</permission>
</authorizationStrategy>
セキュリティを無効にせずに をリセットするには マトリックスのアクセス権を使用している場合は(おそらく他のログイン方法にも簡単に適応できます):
config.xml
では、disableSignup
をfalse
に設定します。config.xml
で、<permission>hudson.model.Hudson.Administer:username</permission>
行の1つを複製し、username
を新しいユーザーに置き換えます。config.xml
のdisableSignup
をtrue
に戻します。オプションのクリーンアップ:
<permission>
の一時的なconfig.xml
行を削除します。この回答中に有価証券は害されなかった。
Linuxで簡単な手順でJenkinsセキュリティを無効にするには、次のコマンドを実行します。
Sudo ex +g/useSecurity/d +g/authorizationStrategy/d -scwq /var/lib/jenkins/config.xml
Sudo /etc/init.d/jenkins restart
config.xml
ルート設定ファイルからuseSecurity
行とauthorizationStrategy
行が削除され、Jenkinsが再起動します。
Jenkins Webサイトで セキュリティを無効にする も参照してください。
Jenkinsにアクセスした後、 アクセス制御/セキュリティレルム を選択して、グローバルセキュリティの設定ページでセキュリティを再度有効にすることができます。その後、 管理ユーザー を作成することを忘れないでください。
その後、権限の間違いで誤ってJenkinsをロックアウトしてしまい、jenkinsユーザやrootに切り替えるためのサーバサイドアクセスができなくなります。
sed -i 's/<useSecurity>true/<useSecurity>false/' ~/config.xml
次に[今すぐビルド]をクリックしてJenkins(または必要に応じてサーバー)を再起動します。
セキュリティをオンにしたままパスワードをリセットできます。
/ var/lib/Jenkins/users/admin /にあるconfig.xmlファイルは、Linuxの/ etc/shadowファイルやUNIXのようなシステム、あるいはWindowsのSAMファイルのように動作します。アカウントのパスワード.
ログインせずにパスワードをリセットする必要がある場合は、このファイルを編集して古いハッシュをbcryptから生成された新しいハッシュに置き換えることができます。
$ pip install bcrypt
$ python
>>> import bcrypt
>>> bcrypt.hashpw("yourpassword", bcrypt.gensalt(rounds=10, prefix=b"2a"))
'YOUR_HASH'
これはあなたのハッシュを、プレフィックス2a、Jenkinsハッシュの正しいプレフィックスと共に出力します。
それでは、config.xmlファイルを編集します。
...
<passwordHash>#jbcrypt:REPLACE_THIS</passwordHash>
...
新しいハッシュを挿入したら、Jenkinsをリセットします。
(systemdがインストールされているシステムの場合)
Sudo systemctl restart Jenkins
これでログインでき、システムをしばらく開いたままにしていませんでした。
\.jenkins\secrets\initialAdminPassword
InitialAdminPasswordファイルからパスワードをコピーして、それをJenkinsに貼り付けます。
ステップ1:ディレクトリcd .jenkins/secretsに行きます、そして、あなたは「initialAdminPassword」を得るでしょう。
step-2:ナノイニシャルアドミンパスワード
あなたはパスワードを取得します
Windows OSでjenkinsのデフォルトセキュリティを削除するには、
/users/{UserName}/.jenkins内に作成されたConfig.xmlファイルをたどることができます。
このファイルの中であなたはからコードを変更することができます
<useSecurity>true</useSecurity>
に、
<useSecurity>false</useSecurity>
あなたが戦争かLinuxかそれに基づいて窓をインストールするなら1最初の場所をチェック
例えば、Linuxでの戦争や管理者ユーザーの場合
/home/"User_NAME"/.jenkins/users/admin/config.xml
#jbcryptの後にこのタグに移動します。
<passwordHash>#jbcrypt:$2a$10$3DzCGLQr2oYXtcot4o0rB.wYi5kth6e45tcPpRFsuYqzLZfn1pcWK</passwordHash>
bcryptハッシュジェネレータに任意のウェブサイトを使用してこのパスワードを変更する
https://www.dailycred.com/article/bcrypt-calculator
それが$ 2aで始まっていることを確認してください。
<useSecurity>true</useSecurity>
を<useSecurity>false</useSecurity>
に変更するだけでは不十分です。<authorizationStrategy>
および<securityRealm>
要素も削除し、Sudo service jenkins restart
を実行してjenkinsサーバを再起動する必要があります。
このことを覚えておいてください、<usesecurity>
をfalse
に設定するだけであなたのために問題を引き起こすかもしれません、なぜならこれらの指示はここの公式文書 で述べられているからです 。
KUBENETESとDockerをめぐるJenkins
Jenkinsの場合、Kubernetes PODによって管理されるコンテナは、 kubectl exec PODID --namespace=jenkins -it -- /bin/bash
はJenkinsを実行しているコンテナへの直接アクセスを許可しますが、あなたはrootアクセスを許可されないでしょう、Sudo
、vi
そして多くのコマンド利用できないため、回避策が必要です。
あなたのPodを実行しているノードとコンテナIDを見つけるためにkubectl describe pod [...]
を使います(docker://...)
SSH
docker exec -ti -u root -- /bin/bash
を実行します。apt-get update
Sudo apt-get install vim
2番目の違いは、Jenkins設定ファイルが永続ボリュームのマウントポイントに対応する別のパス、つまり/var/jenkins_home
に配置されることです。将来変更する場合は、df
を実行して確認してください。
次にセキュリティを無効にします - /var/jenkins_home/jenkins/config.xml
ファイルでtrueをfalseに変更します。
<useSecurity>false</useSecurity>
Jenkinsを再起動するだけで十分です。永続的なボリュームのおかげで、コンテナーとPodが死ぬ原因となるアクションが更新され、構成が更新されます(そしてviや更新が消去されます)。
ソリューション全体がGoogle Kubernetes Engineでテストされています。 UPDATEps -aux
を実行することもできます。プレーンテキストのパスワードはrootアクセスがなくても表示されます。
jenkins@jenkins-87c47bbb8-g87nw:/$ps -aux
[...]
jenkins [..] -jar /usr/share/jenkins/jenkins.war --argumentsRealm.passwd.jenkins=password --argumentsRealm.roles.jenkins=admin
[...]
Bcryptを使用すると、この問題を解決できます。 bashとpythonを使ってプロセスを自動化しようとしている人のために@Reem回答を拡張する。
#!/bin/bash
pip install bcrypt
yum install -y https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm
yum -y install xmlstarlet
cat > /tmp/jenkinsHash.py <<EOF
import bcrypt
import sys
if not sys.argv[1]:
sys.exit(10)
plaintext_pwd=sys.argv[1]
encrypted_pwd=bcrypt.hashpw(sys.argv[1], bcrypt.gensalt(rounds=10, prefix=b"2a"))
isCorrect=bcrypt.checkpw(plaintext_pwd, encrypted_pwd)
if not isCorrect:
sys.exit(20);
print "{}".format(encrypted_pwd)
EOF
chmod +x /tmp/jenkinsHash.py
cd /var/lib/jenkins/users/admin*
pwd
while (( 1 )); do
echo "Waiting for Jenkins to generate admin user's config file ..."
if [[ -f "./config.xml" ]]; then
break
fi
sleep 10
done
echo "Admin config file created"
admin_password=$(python /tmp/jenkinsHash.py password 2>&1)
# Repalcing the new passowrd
xmlstarlet -q ed --inplace -u "/user/properties/hudson.security.HudsonPrivateSecurityRealm_-Details/passwordHash" -v '#jbcrypt:'"$admin_password" config.xml
# Restart
systemctl restart jenkins
sleep 10
ここではパスワードをハードコードしたままにしていますが、要件によってはユーザー入力になることもあります。また、sleep
を追加するようにしてください。そうしないと、Jenkinsを中心とする他のコマンドはすべて失敗します。
Sudo su -
xclip -sel clip < /var/lib/jenkins/secrets/initialAdminPassword
ctrl + v
を押してください。$ Sudo apt-get install xclip
多くの場合、config.xmlファイルを編集する権限がないのです。
最も簡単な方法は、config.xml
を削除してSudoコマンドを使用して削除することです。
コマンドSudo /etc/init.d/jenkins restart
を使用してjenkinsを再起動してください。
これでJenkinsのすべてのセキュリティが無効になり、ログインオプションが消えます。
ファイル$ JENKINS_HOME/config.xmlを編集し、これでセキュリティ設定を変更します。
<authorizationStrategy class="hudson.security.AuthorizationStrategy$Unsecured"/>
その後、Jenkinsを再起動してください。
私は同様の問題を抱えていて、ArtBからの返事を受けて
私は自分のユーザーが適切な設定をしていないことを発見しました。だから私は何をしました:
注:このようなXMLファイルを手動で変更するのは危険です。ご自身の責任で行ってください。すでに締め出されていたので、失うことはあまりありませんでした。私の知る限り最悪の場合、前の記事で述べたように〜/ .jenkins/config.xmlファイルを削除したでしょう。
**> 1.ジェンキンスマシンへのssh
- cd〜/ .jenkins(インストールによっては/var/lib/jenkins/config.xmlの下に置かれることがありますが、私の場合はそうではありません)
- vi config.xml、およびauthorizationStrategy xmlタグの下に、以下のセクションを追加します(単に「put-your-username」の代わりに自分のユーザー名を使用します)。
- jenkinsを再起動してください。私の場合はルートサービスとしてTomcat7を停止します。 ;サービスTomcat7開始
- もう一度ログインしてみてください。 (私のために働いた)**
下
追加:
<permission>hudson.model.Computer.Build:put-your-username</permission>
<permission>hudson.model.Computer.Configure:put-your-username</permission>
<permission>hudson.model.Computer.Connect:put-your-username</permission>
<permission>hudson.model.Computer.Create:put-your-username</permission>
<permission>hudson.model.Computer.Delete:put-your-username</permission>
<permission>hudson.model.Computer.Disconnect:put-your-username</permission>
<permission>hudson.model.Hudson.Administer:put-your-username</permission>
<permission>hudson.model.Hudson.ConfigureUpdateCenter:put-your-username</permission>
<permission>hudson.model.Hudson.Read:put-your-username</permission>
<permission>hudson.model.Hudson.RunScripts:put-your-username</permission>
<permission>hudson.model.Hudson.UploadPlugins:put-your-username</permission>
<permission>hudson.model.Item.Build:put-your-username</permission>
<permission>hudson.model.Item.Cancel:put-your-username</permission>
<permission>hudson.model.Item.Configure:put-your-username</permission>
<permission>hudson.model.Item.Create:put-your-username</permission>
<permission>hudson.model.Item.Delete:put-your-username</permission>
<permission>hudson.model.Item.Discover:put-your-username</permission>
<permission>hudson.model.Item.Read:put-your-username</permission>
<permission>hudson.model.Item.Workspace:put-your-username</permission>
<permission>hudson.model.Run.Delete:put-your-username</permission>
<permission>hudson.model.Run.Update:put-your-username</permission>
<permission>hudson.model.View.Configure:put-your-username</permission>
<permission>hudson.model.View.Create:put-your-username</permission>
<permission>hudson.model.View.Delete:put-your-username</permission>
<permission>hudson.model.View.Read:put-your-username</permission>
<permission>hudson.scm.SCM.Tag:put-your-username</permission>
今、あなたは別の方向に行くことができます。例えば、私はgithub認証統合を持っていたので、下記のようにauthorizationStrategyを置き換えようとすることができました:
注:、私の場合はうまく動作しました。特定のgithub認証プラグインが既に設定されているからです。それで、それは前の解決策より危険です
<authorizationStrategy class="org.jenkinsci.plugins.GithubAuthorizationStrategy" plugin="[email protected]">
<rootACL>
<organizationNameList class="linked-list">
<string></string>
</organizationNameList>
<adminUserNameList class="linked-list">
<string>put-your-username</string>
<string>username2</string>
<string>username3</string>
<string>username_4_etc_put_username_that_will_become_administrator</string>
</adminUserNameList>
<authenticatedUserReadPermission>true</authenticatedUserReadPermission>
<allowGithubWebHookPermission>false</allowGithubWebHookPermission>
<allowCcTrayPermission>false</allowCcTrayPermission>
<allowAnonymousReadPermission>false</allowAnonymousReadPermission>
</rootACL>
</authorizationStrategy>
セキュリティと起動ウィザードの両方を非常に単純に無効にするには、Javaプロパティを使用します。
-Djenkins.install.runSetupWizard=false
これについてのいいところは、あなたのコンテナが常にログイン画面なしですぐに起動するようにDockerイメージでそれを使うことができるということです。
# Dockerfile
FROM jenkins/jenkins:lts
ENV Java_OPTS -Djenkins.install.runSetupWizard=false
他の人が言ったように、Jenkins config.xmlはイメージの/var/jenkins_home
にありますが、Dockerfileからそれを変更するためにsed
を使用すると失敗することに注意してください。(おそらく)config.xmlはサーバーが起動するまで存在しないためです。