Jenkins のアクセス制御は、セキュリティ ドメイン (認証) と承認戦略に分かれています。 その中で、セキュリティ ドメインは、Jenkins 独自のユーザー データベース、LDAP、およびサーブレット コンテナー エージェントの 3 つの形式を取ることができます。 Jenkins固有のユーザーデータは、<JENKINS_HOME> /users/に保存されます。 各ユーザーの関連情報はconfig.xmlファイルに保存されます: <JENKINS_HOME>/users/ <user>/config.xml config.xmlファイルのpasswordHashノードでは、ユーザー名の暗号化された暗号文ハッシュ値を確認できます。 では、暗号化にはどのような暗号化方式が使用されるのでしょうか?暗号文を復号化して平文を取得することはできますか? GitHubでソースコードを表示し、キーワード#jbcryptを検索してHudsonPrivateSecurityRealm.javaファイルを見つけます。 HudsonPrivateSecurityRealm.java の詳細なパスは次のとおりです: jenkins/core/src/main/java/hudson/security/HudsonPrivateSecurityRealm.java ソースコードを分析すると、次のことがわかります。 1. 暗号文の形式は、salt: encPassです。#jbcryptは、saltがデータヘッダーとして使用されることを示します。 2. 平文はjbcryptアルゴリズムによって暗号文encPassに変換される jbcrypt について: jbcrypt は、bcrypt 暗号化ツールの Java 実装です。 API は非常にシンプルです。DEMO は次のとおりです。HudsonPrivateSecurityRealm.java では、暗号化と検証に次の API が使用されていることがわかります。
同じ平文をjbcryptで暗号化すると、ソルトが通常異なるため、暗号化された暗号文は一般的に異なることが検証されています。 bcrypt について: 1. bcrypt は不可逆な暗号化アルゴリズムであり、暗号文を復号化しても平文を取得することは不可能です。 2. bcrypt と他の対称または非対称暗号化方式の違いは、直接復号化して平文を取得することも、暗号文を 2 回暗号化して暗号文を比較することもないことです。代わりに、平文と保存された暗号文を一緒に計算して、別の暗号文を取得します。2 つの暗号文が同じであれば、検証は成功です。 要約すると、Jenkins 独自のユーザー データベースは jbcrypt を使用して暗号化されます。jbcrypt 暗号化は元に戻すことができず、同じプレーンテキストの暗号化結果は通常異なります。 この記事は http://my.oschina.net/donhui/blog/379925 から引用しました。 |
<<: 他の人たちが赤い封筒を掴んでいる間、プログラマーたちは赤い封筒のアルゴリズムを研究している
>>: WeChat JS-SDK-使用許可署名アルゴリズム
「大学入試5年間・シミュレーション3年間」の数学の問題集が大幅パワーアップして登場! Microso...
プロンプトに応じてテキスト、画像、その他のコンテンツを生成できる生成型人工知能 (AI) の企業導...
GPT-4 が怠惰になる問題の解決に新たな進歩があります。今朝、ウルトラマンが、新年には GPT-4...
著者 | タニスタ編纂者:Xing Xuan制作:51CTO テクノロジースタック(WeChat I...
イスラエルとパレスチナの紛争が深刻化するにつれ、ソーシャルメディアのプラットフォーム上には現地の情景...
[[248715]] [51CTO.com 速訳] re:Invent 2017 カンファレンスで ...
アメリカのテクノロジーブログ「TechCrunch」の主要寄稿者であるMG Siegler氏によると...
【51CTO.com クイック翻訳】ディープラーニングが泡のようなものだとしたら、それを真に制御する...
AI は人間の従業員の努力を補完し、彼らの時間を解放することができます。人事担当者はこの機会を利用し...
Python の datetime モジュールは、日付と時刻の処理と計算のための豊富な機能を提供しま...