niutendo 2.1我是新建了jenkins admin用户的token,然后通过gitlab是可以进行webhook触发的。 3.0做了同样的操作,但是jenkins有如下日志,我推测3.0的认证是通过KubesphereApiTokenAuthenticator来做了。 但是又没有相关文档,希望帮忙解决一下 admin用户的token问题。 io.kubesphere.jenkins.devops.auth.KubesphereApiTokenAuthenticator authenticate
shaowenchen niutendo 需要更详细的日志和截图描述。 可以看下是不是这个问题 https://github.com/kubesphere/kubesphere/issues/2918 ,gitlab webhook 触发已经修复。
niutendo 用token认证webhook主要是不想开启jenkins中的参数。 Logged-in users can do anything Allow anonymous read access
hongming niutendo 3.0 中的webhook配置和 2.1 应该有些区别(应该是不需要token认证的shaowenchen ),另外可以检查一下token是否有效(检查有效期,或者直接调用API)
niutendo hongming 我是新建一个job,比方说就是发个邮件,执行一个shell。 我2.1是在jenkins里面新建admin 用户的token,然后gitlab上直接用admin:token 来认证的。 但是3.0的jenkins日志提示是去 io.kubesphere.jenkins.devops.auth.KubesphereApiTokenAuthenticator authenticate 这里认证了。 我猜测应该是认证方式有变化。 我是刚刚在jenkins里新建的token,所以肯定不会失效。
niutendo 或者说,因为jenkins的token认证是走了ks体系了。 我怎么才能获得到这个ks体系中 admin用户的token呢? 2.1文档中的获取方式是失效的。 curl -X POST \ http://192.168.0.20:30881/kapis/iam.kubesphere.io/v1alpha2/login \ -H ‘Content-Type: application/json’ \ -d '{ “username”:“admin”, “password”:“P@88w0rd” }'
shaowenchen niutendo 可以,在kubesphere-system 空间下 kubesphere-config 中有一个。但是不推荐这么做,非常不安全。 可以参考下 2.1.1 的 python 触发脚本,https://kubesphere.com.cn/forum/d/1163-kubesphere-devops-s2i-b2i-api