Bintray API-无法以匿名方式获取OSS许可证

Bintray API-无法以匿名方式获取OSS许可证,bintray,Bintray,我试图获得Bintray支持的所有OSS许可证,但似乎API已经修改,文档还没有修改 如果您阅读了OSS许可证部分: 返回所有OSS许可证的列表。经过身份验证的客户端和匿名客户端都可以使用此资源。” 但是,如果我尝试以匿名方式获取许可证,Bintray将返回401(未经授权): curl-vvvhttps://api.bintray.com/licenses/oss_licenses *正在尝试75.126.208.206。。。 *TCP_节点集 *连接到api.bintray.com(75.1

我试图获得Bintray支持的所有OSS许可证,但似乎API已经修改,文档还没有修改

如果您阅读了OSS许可证部分:

返回所有OSS许可证的列表。经过身份验证的客户端和匿名客户端都可以使用此资源。”

但是,如果我尝试以匿名方式获取许可证,Bintray将返回401(未经授权):

curl-vvvhttps://api.bintray.com/licenses/oss_licenses
*正在尝试75.126.208.206。。。
*TCP_节点集
*连接到api.bintray.com(75.126.208.206)端口443(#0)
*阿尔卑斯山,提供h2
*ALPN,提供http/1.1
*已成功设置证书验证位置:
*CAfile:/etc/ssl/certs/ca-certificates.crt CApath:none
*TLSv1.3(输出),TLS握手,客户端问候(1):
*TLSv1.3(IN)、TLS握手、服务器hello(2):
*NPN,协商的HTTP1.1
*TLSv1.2(IN),TLS握手,证书(11):
*TLSv1.2(IN)、TLS握手、服务器密钥交换(12):
*TLSv1.2(IN),TLS握手,服务器完成(14):
*TLSv1.2(输出)、TLS握手、客户端密钥交换(16):
*TLSv1.2(OUT),TLS更改密码,更改密码规范(1):
*TLSv1.2(输出),TLS握手,下一个协议(67):
*TLSv1.2(输出),TLS握手,完成(20):
*TLSv1.2(IN),TLS握手,完成(20):
*使用TLSv1.2/ECDHE-RSA-AES128-GCM-SHA256的SSL连接
*ALPN,服务器不同意协议
*服务器证书:
*主题:CN=*.bintray.com
*开始日期:2018年9月15日00:00:00 GMT
*到期日期:格林尼治时间2019年11月9日12:00:00
*subjectAltName:主机“api.bintray.com”匹配证书“*.bintray.com”
*发行人:C=US;O=DigiCert Inc;OU=www.DigiCert.com;CN=GeoTrust RSA CA 2018
*SSL证书验证正常。
>获取/licenses/oss_许可证HTTP/1.1
>主持人:api.bintray.com
>用户代理:curl/7.64.0
>接受:*/*
>
我认为不需要身份验证,因为我没有改变任何东西。 这是一个bug还是文档已经过时


关于!

正如您还提到的,此REST可以与经过身份验证的用户和匿名用户一起运行。 看起来有一个bug(在JFrog的JIRA as-JBT-2948中内部记录了

您现在应该能够以匿名身份运行此操作(请参见下面的屏幕截图)


您是否尝试联系Bintray的支持人员?我相信他们能提供帮助。我向support@jfrog.com,但一个机器人回答我:“感谢您联系JFrog支持部门。我们的记录没有将您列为活动JFrog用户。基于SLA的支持服务或对支持门户的访问,以及错误修复、维护和升级,仅提供给具有活动订阅的JFrog用户。“如果我访问支持页面(),只有3个选项,即客户票证门户(我不是客户)、知识库(没有帮助)和开源用户论坛(StackOverflow)。
curl -vvv https://api.bintray.com/licenses/oss_licenses
* Trying 75.126.208.206...
* TCP_NODELAY set
* Connected to api.bintray.com (75.126.208.206) port 443 (#0)
* ALPN, offering h2
* ALPN, offering http/1.1
* successfully set certificate verify locations:
*   CAfile: /etc/ssl/certs/ca-certificates.crt CApath: none
* TLSv1.3 (OUT), TLS handshake, Client hello (1):
* TLSv1.3 (IN), TLS handshake, Server hello (2):
* NPN, negotiated HTTP1.1
* TLSv1.2 (IN), TLS handshake, Certificate (11):
* TLSv1.2 (IN), TLS handshake, Server key exchange (12):
* TLSv1.2 (IN), TLS handshake, Server finished (14):
* TLSv1.2 (OUT), TLS handshake, Client key exchange (16):
* TLSv1.2 (OUT), TLS change cipher, Change cipher spec (1):
* TLSv1.2 (OUT), TLS handshake, Next protocol (67):
* TLSv1.2 (OUT), TLS handshake, Finished (20):
* TLSv1.2 (IN), TLS handshake, Finished (20):
* SSL connection using TLSv1.2 / ECDHE-RSA-AES128-GCM-SHA256
* ALPN, server did not agree to a protocol
* Server certificate:
*  subject: CN=*.bintray.com
*  start date: Sep 15 00:00:00 2018 GMT
*  expire date: Nov  9 12:00:00 2019 GMT
*  subjectAltName: host "api.bintray.com" matched cert's "*.bintray.com"
*  issuer: C=US; O=DigiCert Inc; OU=www.digicert.com; CN=GeoTrust RSA CA 2018
*  SSL certificate verify ok.
> GET /licenses/oss_licenses HTTP/1.1
> Host: api.bintray.com
> User-Agent: curl/7.64.0
> Accept: */*
>
< HTTP/1.1 401 Unauthorized
< Server: nginx
< Date: Tue, 26 Mar 2019 19:28:56 GMT
< Content-Type: application/json
< Content-Length: 51
< Connection: keep-alive
< WWW-Authenticate: Basic realm="Bintray API Realm"
<
* Connection #0 to host api.bintray.com left intact
{"message":"This resource requires authentication"}