Jenkins: "Die Klasse org.jenkinsci.plugins.scriptsecurity.sandbox.whitelists.StaticWhitelist konnte nicht initialisiert werden."


12

(Zumindest) einer meiner Jenkins CI-Jobs hörte plötzlich auf zu arbeiten. Die Jenkins-Laufzeit scheint keine der erwarteten Klassen zu finden. Hat jemand diesen Fehler schon einmal gesehen und weiß, was ihn verursachen kann? Ich verwende Version 2.212 unter Debian. Auf dem Script Security Plugin wird Version 1.68 ausgeführt.

Started by user John Doe
Obtained Jenkinsfile from git ssh://git@git.acme.com:7999/my/repo.git
Running in Durability level: MAX_SURVIVABILITY
[Pipeline] Start of Pipeline
[Pipeline] End of Pipeline
java.lang.NoClassDefFoundError: Could not initialize class org.jenkinsci.plugins.scriptsecurity.sandbox.whitelists.StaticWhitelist
    at org.jenkinsci.plugins.scriptsecurity.sandbox.groovy.SandboxInterceptor.onStaticCall(SandboxInterceptor.java:183)
    at org.kohsuke.groovy.sandbox.impl.Checker$2.call(Checker.java:189)
    at org.kohsuke.groovy.sandbox.impl.Checker.checkedStaticCall(Checker.java:193)
    at org.kohsuke.groovy.sandbox.impl.Checker.checkedCall(Checker.java:100)
    at com.cloudbees.groovy.cps.sandbox.SandboxInvoker.methodCall(SandboxInvoker.java:17)
    at WorkflowScript.run(WorkflowScript)
    at ___cps.transform___(Native Method)
    at com.cloudbees.groovy.cps.impl.ContinuationGroup.methodCall(ContinuationGroup.java:86)
    at com.cloudbees.groovy.cps.impl.FunctionCallBlock$ContinuationImpl.dispatchOrArg(FunctionCallBlock.java:113)
    at com.cloudbees.groovy.cps.impl.FunctionCallBlock$ContinuationImpl.fixName(FunctionCallBlock.java:78)
    at sun.reflect.NativeMethodAccessorImpl.invoke0(Native Method)
    at sun.reflect.NativeMethodAccessorImpl.invoke(NativeMethodAccessorImpl.java:62)
    at sun.reflect.DelegatingMethodAccessorImpl.invoke(DelegatingMethodAccessorImpl.java:43)
    at java.lang.reflect.Method.invoke(Method.java:498)
    at com.cloudbees.groovy.cps.impl.ContinuationPtr$ContinuationImpl.receive(ContinuationPtr.java:72)
    at com.cloudbees.groovy.cps.impl.ConstantBlock.eval(ConstantBlock.java:21)
    at com.cloudbees.groovy.cps.Next.step(Next.java:83)
    at com.cloudbees.groovy.cps.Continuable$1.call(Continuable.java:174)
    at com.cloudbees.groovy.cps.Continuable$1.call(Continuable.java:163)
    at org.codehaus.groovy.runtime.GroovyCategorySupport$ThreadCategoryInfo.use(GroovyCategorySupport.java:129)
    at org.codehaus.groovy.runtime.GroovyCategorySupport.use(GroovyCategorySupport.java:268)
    at com.cloudbees.groovy.cps.Continuable.run0(Continuable.java:163)
    at org.jenkinsci.plugins.workflow.cps.SandboxContinuable.access$001(SandboxContinuable.java:18)
    at org.jenkinsci.plugins.workflow.cps.SandboxContinuable.run0(SandboxContinuable.java:51)
    at org.jenkinsci.plugins.workflow.cps.CpsThread.runNextChunk(CpsThread.java:185)
    at org.jenkinsci.plugins.workflow.cps.CpsThreadGroup.run(CpsThreadGroup.java:405)
    at org.jenkinsci.plugins.workflow.cps.CpsThreadGroup.access$400(CpsThreadGroup.java:96)
    at org.jenkinsci.plugins.workflow.cps.CpsThreadGroup$2.call(CpsThreadGroup.java:317)
    at org.jenkinsci.plugins.workflow.cps.CpsThreadGroup$2.call(CpsThreadGroup.java:281)
    at org.jenkinsci.plugins.workflow.cps.CpsVmExecutorService$2.call(CpsVmExecutorService.java:67)
    at java.util.concurrent.FutureTask.run(FutureTask.java:266)
    at hudson.remoting.SingleLaneExecutorService$1.run(SingleLaneExecutorService.java:131)
    at jenkins.util.ContextResettingExecutorService$1.run(ContextResettingExecutorService.java:28)
    at jenkins.security.ImpersonatingExecutorService$1.run(ImpersonatingExecutorService.java:59)
    at java.util.concurrent.Executors$RunnableAdapter.call(Executors.java:511)
    at java.util.concurrent.FutureTask.run(FutureTask.java:266)
    at java.util.concurrent.ThreadPoolExecutor.runWorker(ThreadPoolExecutor.java:1149)
    at java.util.concurrent.ThreadPoolExecutor$Worker.run(ThreadPoolExecutor.java:624)
    at java.lang.Thread.run(Thread.java:748)
Finished: FAILURE

UPDATE: Ich habe das Script Security Plugin auf Version 1.67 heruntergestuft, und jetzt funktioniert der Job.

Antworten:


7

Ich habe seit dem Update auf 2.212 und dem Script Security Plugin 1.68 viele ähnliche Fehlermeldungen. Das Herabstufen des letzteren auf 1,67 löste meine Probleme vorerst.


1
Das Herabstufen der Skriptsicherheit auf 1.67 mit Jenkins 2.212 funktioniert immer noch nicht. Gerade getestet - gleicher Fehler.
Costas

Ich auch. Gibt es eine andere Problemumgehung?
mtutty

Haben Sie Ihre Instanz neu gestartet?
Schuld

Ja, mehrmals. Ich habe alle Bibliotheken aktualisiert, als ich das Problem zum ersten Mal bemerkte, und neu gestartet, aber keine Lösung. Dann habe ich diesen Beitrag gelesen und versucht, die Skriptsicherheit herunterzustufen, neu gestartet und keine Lösung gefunden.
6.

Versuchen Sie, auf die neue Jenkins-Version 2.213 zu aktualisieren - dies sollte helfen.
Michael Kemmerzell

8

Update :

Ein Upgrade auf Jenkins Version 2.213 behebt das Problem.

Behebung von Fehlern beim Laden von Plugin-Klassenressourcen für Plugins, die Bibliotheks-JARs enthalten. Zumindest die Plugins für Skriptsicherheit und Active Directory sind bekanntermaßen betroffen. (Regression in 2.112) (Ausgabe 60641, Ausgabe 60644)

Ursprüngliche Antwort:

Es ist ein bekanntes Problem ( JENKINS-60644 und JENKINS-60641 ) mit dem Script Security Plugin 1.68 und Jenkins 2.212.

Es wird empfohlen, ein Downgrade auf Jenkins 2.211 durchzuführen .

WARNUNG: Diese Version [2.212] führt eine kritische Regression ein, siehe JENKINS-60644. Bitte vermeiden Sie ein Update auf diese Version.


Ich habe updates.jenkins-ci.org aber nicht 2.211 finden. Irgendwelche Ideen, wo ich suchen sollte?
mtutty

Aktualisieren Sie es lieber auf die neue Version 2.213, die das Problem ebenfalls behebt.
Michael Kemmerzell

1
Das Upgrade auf 2.213 hat auch hier bis heute Morgen
funktioniert


0

Ich habe gerade auf V2.213 aktualisiert und das Problem wurde für mich behoben.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.