Jenkins: Como verificar plugins baixados contra ameaças de segurança ou corrupção?

4

Estou executando um Jenkins 2.67 em um Red Hat 7 dentro de uma rede corporativa. Ele só pode acessar a Internet por meio de um proxy de encaminhamento que restrinja solicitações apenas a URLs HTTPS.

Por padrão, o Jenkins faz o download da lista de plug-ins do link como update-center.json file. Eu consegui acessar a versão HTTPS, mas a lista de plugins baixados é a mesma e contém cerca de 50% de URLs somente HTTP.

Isso me leva a três perguntas:

  1. É possível ter somente URLs HTTPS? De acordo com a solicitação de recursos do INFRA-110 , não é.
  2. Se o ponto 1 não for possível, como posso verificar se o plug-in baixado não está corrompido?
  3. Como posso verificar se o plug-in baixado não contém nenhuma ameaça?

Editar

Também publicado em Stack Overflow em que suites talvez melhor

    
por Antoine Wils 21.08.2017 / 16:25

0 respostas