2017-06-23 2 views

Répondre

7

Pour résoudre ce problème dans la section jenkins.com/configureSecurity I décoché "Empêcher Cross Site Request Forgery exploits" et il a commencé à travailler.

Prevent Cross Site Request Forgery exploits

+0

cela a fonctionné pour moi comme charme merci @Balkrishna –

3

Crumb est rien, mais un accès symbolique. Ci-dessous le api pour obtenir la mie

https://jenkins.xxx.xxx.xxx/crumbIssuer/api/json // le remplacer par votre URL et jenkins faire un appel GET dans votre postier ou repos api appelant.

Cela génère une sortie comme:

{ 
    "_class": "hudson.security.csrf.DefaultCrumbIssuer", 
    "crumb": "ba4742b9d92606f4236456568a", 
    "crumbRequestField": "Jenkins-Crumb" 
} 

Voici plus de détails et lien liés à la même: How to request for Crumb issuer for jenkins page wiki Jenkins: https://wiki.jenkins-ci.org/display/jenkins/remote+access+api

Si vous appelez le même via repos api appel, commander le lien ci-dessous où il est expliqué comment appeler appel de repos en utilisant jenkins-crumb

https://blog.dahanne.net/2016/05/17/how-to-update-a-jenkins-job-posting-config-xml/ 

Exemple:

curl -X POST http://anthony:[email protected]:8080/jenkins/job/pof/config.xml --data-binary "@config.xml" -data ".crumb=6bbabc426436b72ec35e5ad4a4344687" 
+0

@Balkrishna: Est-ce que le travail ou vous êtes confronté à des problèmes encore? –

+0

J'essaye de configurer ceci avec spinnaker. La requête Curl fonctionne mais ne fonctionne pas avec la configuration spinnaker. – Balkrishna

+0

Accéder directement dans le navigateur à '/ crumbIssuer/api/json' m'a permis de revenir sur la bonne voie. –