为开源项目保护Jenkins多分支管道 如何正确保护开放源码项目的Jenkins多分支管道?

为开源项目保护Jenkins多分支管道 如何正确保护开放源码项目的Jenkins多分支管道?,jenkins,continuous-integration,jenkins-pipeline,open-source,pull-request,Jenkins,Continuous Integration,Jenkins Pipeline,Open Source,Pull Request,我在一个开源项目上工作,社区也做出了贡献 使用pull请求。我想建立那些公关,但如果我这样做了,就有了 这些部件有被修改并承载恶意代码或 窃取凭据: 管道 管道的依赖关系 测试套件 为了它的价值,我做了研究,我的初学者观点是: 1/找到一种方法防止修改后的代码在以下情况下执行: 管道 管道的依赖关系 =>这可能吗 2/仅在代理上执行构建,而不在主机上执行构建 3/找到正确阻止代理访问机密的方法(如github/slack令牌) 4/找到减轻恶意测试代码的作用的方法 代理应使用仅包含

我在一个开源项目上工作,社区也做出了贡献 使用pull请求。我想建立那些公关,但如果我这样做了,就有了 这些部件有被修改并承载恶意代码或 窃取凭据

  • 管道
  • 管道的依赖关系
  • 测试套件

为了它的价值,我做了研究,我的初学者观点是:

1/找到一种方法防止修改后的代码在以下情况下执行:

  • 管道
  • 管道的依赖关系
=>这可能吗


2/仅在代理上执行构建,而不在主机上执行构建

3/找到正确阻止代理访问机密的方法(如github/slack令牌)

4/找到减轻恶意测试代码的作用的方法

  • 代理应使用仅包含此代理和主机的子网
  • 代理应在单独的VM/容器上运行

2/仅在代理上执行构建,不在主代理上执行构建 :-切勿使用“任何代理”,而应在管道上使用代理标签。通过在阶段级别提到代理,可以在管道执行上切换节点

3/找到正确阻止代理访问机密的方法(如github/slack令牌) :-使用凭证方法并在环境部分声明它

  environment {
      YOUR_PASSWORD = credentials('<CREDENTIAL_ID>')
  }
环境{
您的密码=凭据(“”)
}
谢谢。有关这方面的更多信息: