Integração Contínua com Jenkins - Instalação (Parte 1)
Jenkins é um dos softwares utilizados quando se fala em "Integração Contínua". Focaremos em sua instalação e a utilização em uma simples aplicação Java para detectar possíveis vulnerabilidades, como base, as distribuições Debian/Ubuntu e CentOS.
Parte 3: Interface / Autenticação / Usuário
Agora que instalamos o Jenkins, podemos conferir se o mesmo está executando, com o seguinte comando:
sudo netstat -tupanl | grep java
Uma saída semelhante: Agora, basta abrir o browser e digitar: http://127.0.0.1:8080 Pronto, seu Jenkins está pronto para ser usado.
Mas, antes de usarmos, precisamos alterar alguns parâmetros para aumentar o nível de segurança do Jenkins, por padrão, ele vem sem autenticação, proporcionando uma superfície maior de ataque para usuários maliciosos.
Primeiramente, acesse o link "Manage Jenkins", ao clicar, aparecerá um aviso de segurança sobre autenticação. Clique em "Setup Security" e na próxima tela, selecione o checkbox "Enable Security". Isso habilitará outras configurações. Agora em "Security Realm", selecione o checkbox "Jenkins' own user database" e em "Authorization", selecione o checkbox "Matrix-based security", isso habilitará novos recursos. Como podem ver na terceira ação (3º), devemos criar um usuário e este será o responsável pela administração total do Jenkins, para isso, digite um nome qualquer e clique em "Add".
Repare um pouco acima que agora seu novo usuário foi criado com várias checkbox para modificações dos tipos de permissões que este usuário terá, conforme já mencionado, será total. Vá ao final da linha contendo todos os checkbox e clique no ícone para a seleção de todos. Clicando em "Apply", você será redirecionado para uma tela de login, como não temos nenhuma senha criada ainda, clique em "Create an account". Especifique o usuário que você criou a pouco e uma senha para este usuário.
Lembrando que este usuário será o responsável pela administração do Jenkins, então, escolha uma senha forte, contendo números, letras minúsculas/maiúsculas e caracteres especiais. Conta criada com sucesso.
Até a próxima.
:D
sudo netstat -tupanl | grep java
Uma saída semelhante: Agora, basta abrir o browser e digitar: http://127.0.0.1:8080 Pronto, seu Jenkins está pronto para ser usado.
Mas, antes de usarmos, precisamos alterar alguns parâmetros para aumentar o nível de segurança do Jenkins, por padrão, ele vem sem autenticação, proporcionando uma superfície maior de ataque para usuários maliciosos.
Primeiramente, acesse o link "Manage Jenkins", ao clicar, aparecerá um aviso de segurança sobre autenticação. Clique em "Setup Security" e na próxima tela, selecione o checkbox "Enable Security". Isso habilitará outras configurações. Agora em "Security Realm", selecione o checkbox "Jenkins' own user database" e em "Authorization", selecione o checkbox "Matrix-based security", isso habilitará novos recursos. Como podem ver na terceira ação (3º), devemos criar um usuário e este será o responsável pela administração total do Jenkins, para isso, digite um nome qualquer e clique em "Add".
Repare um pouco acima que agora seu novo usuário foi criado com várias checkbox para modificações dos tipos de permissões que este usuário terá, conforme já mencionado, será total. Vá ao final da linha contendo todos os checkbox e clique no ícone para a seleção de todos. Clicando em "Apply", você será redirecionado para uma tela de login, como não temos nenhuma senha criada ainda, clique em "Create an account". Especifique o usuário que você criou a pouco e uma senha para este usuário.
Lembrando que este usuário será o responsável pela administração do Jenkins, então, escolha uma senha forte, contendo números, letras minúsculas/maiúsculas e caracteres especiais. Conta criada com sucesso.
Próximos passos
Na próxima parte do artigo, falaremos sobre plugins, jobs e a criação de um projeto utilizando o Jenkins.Até a próxima.
:D
Parabéns!
--
Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Unfortunately, endpoint security is so terrifically weak that NSA can frequently find ways around it. — Edward Snowden