Primesc ocazional notificări prin e-mail de la GitHub care spun că serverul nostru TeamCity folosește un
format de token învechit. Vechile jetoane de acces nu se pot distinge de hashurile SHA. Noile jetoane
Începeți cu un antet de 3 caractere ușor de folosit și au o entropie puțin mai mare, păstrând în același timp aceeași lungime a cheii
Am găsit și regenerat toate jetoanele de acces personal și jetoanele de acces OAuth pe care le pot, dar aproximativ o dată pe lună, primesc în continuare un e-mail care arată cam așa:
Am observat că o aplicație, TeamCity(ci.support.example.com), deținută de o organizație la care sunteți administrator, ExampleSolutions, a folosit un token cu un format învechit pentru a accesa API-ul GitHub pe 20 septembrie 2021 la 17:07 (UTC), cu un antet user-agent al TeamCity Server 2021.1.2 (build 92869).
Problema este că, în acest moment, nu știu ce simbol de acces personal sau jeton OAuth cauzează problema. Avem zeci de notificări de build și o mână plină de alte apeluri API GitHub.
Am căutat prin jurnalele TeamCity data și ora în cauză (După cum sunt descărcate din Administrare > Diagnosticare > Jurnale server > Recente). Jurnalele sunt destul de spam și nu găsesc nicio corelație unu-la-unu între marcajele de timp ale e-mailurilor din GitHub și ceea ce văd în jurnale și ce este este greu de urmărit până la o anumită configurație de construcție.
Notificările pe care le-am primit par să cadă pe 20 a lunii, așa că voi încerca să măresc nivelurile de jurnal în acea zi. Probabil că aș putea rula wireshark pentru a găsi conexiuni de ieșire la GitHub, dar chiar aș prefera să înregistrez evenimente OAuth pe TeamCity.
Cred că caut unul dintre următoarele:
- Există o modalitate de a înregistra în mod specific evenimentele OAuth în Github și, dacă da
- Pot să-l leg înapoi la o anumită configurație de construcție
- Există vreo modalitate de a aborda această problemă la care nu m-am gândit?