मैं जेनकींस नौकरी के एक्सएमएल को संशोधित कर रहा हूं। एक ऐसा क्षेत्र है जो एक पासवर्ड है। जब मुझे एक्सएमएल मिलता है, जहां यह कच्चा पासवर्ड था तो अब हैश है।जेनकिंस किस पासवर्ड एन्क्रिप्शन का उपयोग कर रहा है?
मुझे यह जानने की ज़रूरत है कि कच्चे पासवर्ड मूल्य से इस हैश को कैसे बनाया जाए।
<scm class="com.deluan.jenkins.plugins.rtc.JazzSCM">
<username>user</username>
<password>zlvnUMF1/hXwe3PLoitMpQ6BuQHBJ1FnpH7vmMmQ2qk=</password>
</scm>
मैं जेनकींस source code पढ़ने किया गया है और मैं कक्षा HudsonPrivateSecurityRealm.java शामिल है लगता है, लेकिन मैं नमक पैरामीटर के बारे में निश्चित नहीं हूँ।
पीएस: यह जेनकिन्स पासवर्ड के लिए प्लगइन के लिए नहीं है जो नौकरी कॉन्फ़िगरेशन में पासवर्ड फ़ील्ड है।
यदि आप क्लीयरएक्स्ट पासवर्ड जानते हैं तो आप कुछ सामान्य हैशिंग एल्गोरिदम का प्रयास कर सकते हैं। –
हडसन प्राइवेट सुरक्षा की एक टिप्पणी में रिलेम क्लास का कहना है कि पासवर्डइन्कोडर SHA-256 और यादृच्छिक नमक उत्पादन पर आधारित है। इसलिए समस्या यह है कि जेनकिंस द्वारा उपयोग किए जाने वाले नमक को कैसे प्राप्त किया जाए या उसी नमक को कैसे उत्पन्न किया जाए, है ना? –
पासवर्ड एन्क्रिप्ट करते समय नमक उत्पन्न होते हैं, और [आउटपुट में शामिल] (https://github.com/jenkinsci/jenkins/blob/0cc333faf285d587a87dee8a5ea54a4f75a2c758/core/src/main/java/hudson/security/HudsonPrivateSecurityRealm.java#L602 -L603)। चूंकि हैश प्रारूप में फिट नहीं है, इसलिए यह इस कोड द्वारा उत्पन्न नहीं किया जा सकता है - यह प्लगइन द्वारा सेटअप किया गया है, आखिरकार। – Blaisorblade