Acestea opțiuni de rețea sunt opțiuni/parametri de linie de comandă pentru Jenkins atunci când lansați Jenkins, așa că opriți-vă și relansați w/PARAMS, oricum ați configurat.
Secvența de bază este:
java -jar jenkins.war [--option=valoare] [--option=valoare]
,
sau, mai complet:
$JAVA_HOME/bin/java $JENKINS_JAVA_OPTIONS -DJENKINS_HOME=$JENKINS_HOME -jar $JENKINS_WAR $PARAMS
Nu confundați JAVA_OPTS și JENKINS_OPTS (PARAMS).
Puteți obține toate opțiunile rulând: java -jar jenkins.war --help
pentru războiul tău actual. Opțiunile începând cu 2.303.2 (cel mai recent LTS la acest moment) sunt mai jos.
Puteți vedea exemple de comandă de lansare în sursa pentru Imagine Docker, pachet rpm, suse init, debian init și așa mai departe.
C:\apps\j2>java -jar jenkins-2.303.2.war
Rulează de la: C:\apps\j2\jenkins-2.303.2.war
webroot: $user.home/.jenkins
Jenkins Automation Server Engine 2.303.2
Opțiuni:
Utilizare: java -jar jenkins.war [
(NOTĂ: această opțiune nu schimbă directorul în care sunt stocate arhivele pluginului)
/
// Excludeți cifrurile slabe / nesigure
„^.*_(MD5|SHA|SHA1)$”,
// Excludeți cifrurile care nu acceptă secretul direct
„^TLS_RSA_.*$”,
// Următoarele excluderi sunt prezente pentru a curăța cifrul rău cunoscut
// suite care pot fi incluse accidental prin include modele.
// Lista de cifrare activată implicit în Java nu le va include
// (dar sunt disponibile în lista acceptată).
„^SSL_.*$”,
„^.*_NULL_.*$”,
„^.*_anon_.*$”
(de exemplu, xls=application/vnd.ms-excel:wmf=application/x-msmetafile)
împotriva atacului hash DoS (oCERT #2011-003). Implicit este 10000.
Opțiuni de securitate:
Jurnal de acces:
NOTĂ:
Există, de asemenea, "Caracteristicile Jenkins controlate cu proprietățile sistemului". Acestea sunt contra-intuitiv (adică: JENKINS_JAVA_OPTIONS):
Proprietățile sistemului sunt definite prin trecere -Dproprietate=valoare
la linia de comandă java să-l pornească pe Jenkins. Asigurați-vă că transmiteți toate aceste argumente înainte de argumentul -jar, altfel vor fi ignorate.
Note suplimentare de rețea: