Diese Seite enthält Anleitungen für die Konfiguration einer Richtlinie zur Binärautorisierung mit der Google Cloud CLI. Alternativ können Sie diese Aufgaben auch mit der Google Cloud Console oder der REST API ausführen. Dieser Schritt ist Teil der Einrichtung der Binärautorisierung.
Exportieren Sie die vorhandene Richtlinie als YAML-Datei, um eine Richtlinie mit dem Befehlszeilentool zu konfigurieren. Nachdem Sie die Datei geändert haben, können Sie sie importieren, um die Richtlinie zu aktualisieren, wie später in dieser Anleitung beschrieben. Weitere Informationen zum YAML-Richtlinienformat finden Sie in der Referenz zu YAML-Richtlinien.
Hinweis
- Binärautorisierung aktivieren
- Cluster erstellen
- Wenn Sie Attestierungen verwenden möchten, empfehlen wir, vor dem Konfigurieren der Richtlinie Attestierer zu erstellen. Sie können Attestierer mit einem Befehlszeilentool oder über die Google Cloud Console erstellen.
Legen Sie als Projekt-ID das Projekt fest, in dem Sie die Binärautorisierung aktiviert haben:
PROJECT_ID=PROJECT_ID gcloud config set project ${PROJECT_ID}
YAML-Richtliniendatei exportieren
Dieser Abschnitt gilt für GKE, GKE-Cluster, Cloud Run und Anthos Service Mesh.
Zum Aktualisieren der Richtlinie exportieren Sie sie zuerst so in eine lokale YAML-Datei:
gcloud container binauthz policy export > /tmp/policy.yaml
Der Dateiinhalt sieht standardmäßig in etwa so aus:
defaultAdmissionRule: enforcementMode: ENFORCED_BLOCK_AND_AUDIT_LOG evaluationMode: ALWAYS_ALLOW globalPolicyEvaluationMode: ENABLE name: projects/PROJECT_ID/policy
Bearbeiten Sie die Datei und fügen Sie Abschnitte hinzu oder aktualisieren Sie sie, wie später in dieser Anleitung beschrieben, um die Richtlinie zu ändern. Nachdem Sie die Datei gespeichert haben, können Sie die Richtlinie importieren.
Wenn Sie der Zulassungsliste ein ausgenommenes Image hinzufügen möchten, fügen Sie der Richtliniendatei Folgendes hinzu:
admissionWhitelistPatterns: - namePattern: EXEMPT_IMAGE_PATH
Ersetzen Sie EXEMPT_IMAGE_PATH
durch den Pfad zu einem Image, das ausgenommen werden soll. Wenn Sie zusätzliche Images ausschließen möchten, fügen Sie zusätzliche - namePattern
-Einträge hinzu. Weitere Informationen zu admissionWhitelistPatterns
.
Standardregel festlegen
Dieser Abschnitt gilt für GKE, GKE-Cluster, Cloud Run und Anthos Service Mesh.
Eine Regel ist Bestandteil einer Richtlinie, die Einschränkungen für Container-Images definiert. Nur Container-Images, die diesen Einschränkungen genügen, können bereitgestellt werden. Die Standardregel definiert Einschränkungen, die für alle nicht ausgenommenen Images gelten, die keine eigene clusterspezifische Regel haben. Jede Richtlinie muss eine Standardregel haben.
Die Standardregel wird im Knoten defaultAdmissionRule
in der YAML-Richtliniendatei definiert. Weitere Informationen zu den Bestandteilen dieser Regel finden Sie unter ADMISSION_RULE in der YAML-Richtlinienreferenz. Beispiele für Standardregeln finden Sie unter Beispielrichtlinien.
Bearbeiten Sie den Knoten defaultAdmissionRule
in der Datei policy.yaml
nach Bedarf, um die Standardregel festzulegen:
defaultAdmissionRule: evaluationMode: EVALUATION_MODE enforcementMode: ENFORCEMENT_MODE requireAttestationsBy: - ATTESTOR - ...
Dabei gilt:
EVALUATION_MODE: Der Auswertungsmodus gibt die Art der Einschränkung an, die der Binärautorisierungserzwinger zum Zeitpunkt des Deployments erzwingt. Ersetzen Sie EVALUATION_MODE durch einen der folgenden Werte:
ALWAYS_ALLOW
: erlaubt die Bereitstellung aller ImagesALWAYS_DENY
: verhindert, dass alle Images bereitgestellt werdenREQUIRE_ATTESTATION
: Ermöglicht die Bereitstellung eines Images, wenn das Image eine oder mehrere Attestierungen hat, die von allen Attestierern, die Sie dieser Regel hinzufügen, geprüft werden können. Zum Zeitpunkt der Bereitstellung überprüft der Enforcer die Attestierung mit den Attestierern, die Sie der Liste ATTESTOR in dieser Regel hinzufügen. Informationen zum Erstellen von Attestierern finden Sie unter Attestierer erstellen. Wenn SieREQUIRE_ATTESTATION
angeben, müssen Sie auch einenrequireAttestationsBy
-Block hinzufügen, der mindestens einen Attestierer enthält. Informationen zum Erstellen von Attestierern finden Sie unter Attestierer erstellen.
ENFORCEMENT_MODE: Der Erzwingungsmodus gibt an, wie der Erzwinger reagiert, wenn ein Image gegen eine Regel verstößt. Ersetzen Sie ENFORCEMENT_MODE durch einen der folgenden Werte:
ENFORCED_BLOCK_AND_AUDIT_LOG
: Blockieren Sie Images, die gegen die Regel verstoßen, und protokollieren Sie Informationen zum Verstoß in Cloud-Audit-Logs (Standard).DRYRUN_AUDIT_LOG_ONLY
: Erlauben Sie alle Images, aber protokollieren Sie Informationen zur Erzwingung in Logs auf Cloud-Audit-Logs, einschließlich Informationen zu Verstößen
ATTESTOR: Wenn Sie
EVALUATION_MODE
aufREQUIRE_ATTESTATION
festlegen, müssen Sie auch den Block requireAttesationsBy hinzufügen. Im Block listen Sie einen oder mehrere Attestierer nach Ressourcen-ID auf. Die Ressourcen-ID hat folgendes Format:projects/PROJECT_ID/attestors/ATTESTOR_NAME
.Weitere Informationen zum Erstellen von Attestierern finden Sie unter Attestierer erstellen.
Ausgenommene Images verwalten
Dieser Abschnitt gilt für GKE, GKE-Cluster, Cloud Run und Anthos Service Mesh.
Ein ausgenommenes Image ist ein Image, das von den Richtlinienregeln ausgenommen ist. Die Binärautorisierung lässt das Deployment von ausgenommenen Images immer zu.
Wenn Sie ausgenommene Images angeben möchten, listen Sie ihre Registry-Pfade in admissionWhitelistPatterns
auf. Der Pfad bezieht sich auf Container Registry oder eine andere Image-Registry. Beim Deployment schließt die Binärautorisierung die Liste der in admissionWhitelistPatterns
angegebenen Images nach den von der Systemrichtlinie angegebenen Images aus.
Fügen Sie einen namePattern
-Knoten unter einer admissionWhitelistPatterns
-Liste in der Datei policy.yaml
hinzu, um ein ausgenommenes Image einzufügen:
admissionWhitelistPatterns: - namePattern: MATCHING_PATTERN
Dabei ist MATCHING_PATTERN der genau passende Pfad zu einem einzelnen Image in Ihrer Registry oder zu allen Images, die einem Muster mit dem Platzhaltersymbol (*
, **
) entsprechen.
Cloud Run
Dieser Abschnitt gilt für Cloud Run.
Sie können nicht direkt Image-Namen angeben, die ein Tag enthalten. Sie können beispielsweise nicht IMAGE_PATH
:latest angeben.
Wenn Sie Image-Namen angeben möchten, die Tags enthalten, müssen Sie den Image-Namen mithilfe eines Platzhalters so angeben:
*
für alle Versionen eines einzelnen Images. Beispiel:us-docker.pkg.dev/myproject/container/hello@*
**
für alle Images in einem Projekt. Beispiel:us-docker.pkg.dev/myproject/**
Sie können Pfadnamen verwenden, um einen Digest im Format IMAGE_PATH
@DIGEST
anzugeben.
Auswertungsmodus für Systemrichtlinien
Dieser Abschnitt gilt für GKE und GKE-Cluster.
Der Auswertungsmodus für Systemrichtlinien ist eine Richtlinieneinstellung, bei der die Binärautorisierung eine Systemrichtlinie auswertet, bevor die von Ihnen konfigurierte Richtlinie ausgewertet wird. Google verwaltet die Systemrichtlinie, mit der eine Liste der von Google verwalteten Systemimages ausgenommen wird, die von GKE verwendet werden. In der Systemrichtlinie aufgeführte Images werden nicht durch die Richtlinienerzwingung blockiert. Wenn Sie die Einstellung nicht aktivieren, müssen Sie die Liste der ausgenommenen Images selbst verwalten. Ausgenommene Images verwalten
Sie können den Inhalt der globalen Richtlinie mit dem folgenden Befehl abrufen:
gcloud alpha container binauthz policy export-system-policy
Fügen Sie der Datei policy.yaml
die folgende Zeile hinzu, um den Auswertungsmodus für globale Richtlinien zu aktivieren:
globalPolicyEvaluationMode: ENABLE
Fügen Sie Folgendes hinzu, um den Auswertungsmodus für globale Richtlinien zu deaktivieren:
globalPolicyEvaluationMode: DISABLE
So exportieren Sie die einer Richtlinie zugeordnete Systemrichtlinie:
gcloud alpha container binauthz policy export-system-policy \
--location=REGION > /tmp/policy.yaml
Ersetzen Sie REGION durch die Region, die der Systemrichtlinie zugeordnet ist, die Sie exportieren möchten (oder "global"). Hier einige Beispiele: asia-east1
, europe-west1
, us-central1
Wenn Sie --location
weglassen oder --location=global
angeben, gibt der Befehl eine Systemrichtlinie aus einer Region in der letzten Gruppe von Regionen aus, um Aktualisierungen zu erhalten. Da die meisten Änderungen an der Systemrichtlinie Hinzufügungen sind, enthält die Ausgabe die Gruppe von Systemimages, die derzeit in allen Regionen zulässig sind.
Clusterspezifische Regeln festlegen (optional)
Dieser Abschnitt gilt für GKE und GKE-Cluster.
Ein Cluster kann auch eine oder mehrere clusterspezifische Regeln enthalten. Dieser Regeltyp gilt für Container-Images, die nur in bestimmten GKE-Clustern bereitgestellt werden sollen. Clusterspezifische Regeln sind ein optionaler Bestandteil einer Richtlinie.
Clusterspezifische Regeln werden in clusterAdmissionRules
-Knoten in der YAML-Richtliniendatei definiert. Weitere Informationen zu den Bestandteilen dieser Regel finden Sie unter ADMISSION_RULE in der YAML-Richtlinienreferenz. Ein Beispiel finden Sie unter Clusterspezifische Regel verwenden in den Beispielrichtlinien.
So fügen Sie eine clusterspezifische Regel hinzu:
Fügen Sie in der Datei policy.yaml
einen clusterAdmissionRules
-Knoten hinzu:
clusterAdmissionRules: CLUSTER_SPECIFIER: evaluationMode: EVALUATION_MODE enforcementMode: ENFORCEMENT_MODE requireAttestationsBy: - ATTESTOR - ...
Dabei gilt:
CLUSTER_SPECIFIER: Ressourcen-ID des Clusters, auf den die Regel angewendet wird. So formatieren Sie die Regel:
- Bei GKE, GKE-angehängten Clustern und GKE on AWS ist das Format
CLUSTER_LOCATION.CLUSTER_NAME
, z. B.us-central1-a.test-cluster
. Für GKE on Bare Metal und GKE on VMware lautet das Format
FLEET_MEMBERSHIP_LOCATION.FLEET_MEMBERSHIP_ID
, z. B.global.test-membership
.Andere Attribute finden Sie weiter oben in dieser Anleitung unter Standardregel festlegen. Ein Beispiel für eine clusterspezifische Regel finden Sie unter Beispielrichtlinien.
- Bei GKE, GKE-angehängten Clustern und GKE on AWS ist das Format
EVALUATION_MODE: Der Auswertungsmodus gibt die Art der Einschränkung an, die der Binärautorisierungserzwinger zum Zeitpunkt des Deployments erzwingt. Ersetzen Sie EVALUATION_MODE durch einen der folgenden Werte:
ALWAYS_ALLOW
: erlaubt die Bereitstellung aller ImagesALWAYS_DENY
: verhindert, dass alle Images bereitgestellt werdenREQUIRE_ATTESTATION
: Ermöglicht die Bereitstellung eines Images, wenn das Image eine oder mehrere Attestierungen hat, die von allen Attestierern, die Sie dieser Regel hinzufügen, geprüft werden können. Zum Zeitpunkt der Bereitstellung überprüft der Enforcer die Attestierung mit den Attestierern, die Sie der Liste ATTESTOR in dieser Regel hinzufügen. Informationen zum Erstellen von Attestierern finden Sie unter Attestierer erstellen. Wenn SieREQUIRE_ATTESTATION
angeben, müssen Sie auch einenrequireAttestationsBy
-Block hinzufügen, der mindestens einen Attestierer enthält. Informationen zum Erstellen von Attestierern finden Sie unter Attestierer erstellen.
ENFORCEMENT_MODE: Der Erzwingungsmodus gibt an, wie der Erzwinger reagiert, wenn ein Image gegen eine Regel verstößt. Ersetzen Sie ENFORCEMENT_MODE durch einen der folgenden Werte:
ENFORCED_BLOCK_AND_AUDIT_LOG
: Blockieren Sie Images, die gegen die Regel verstoßen, und protokollieren Sie Informationen zum Verstoß in Cloud-Audit-Logs (Standard).DRYRUN_AUDIT_LOG_ONLY
: Erlauben Sie alle Images, aber protokollieren Sie Informationen zur Erzwingung in Logs auf Cloud-Audit-Logs, einschließlich Informationen zu Verstößen
ATTESTOR: Wenn Sie
EVALUATION_MODE
aufREQUIRE_ATTESTATION
festlegen, müssen Sie auch den Block requireAttesationsBy hinzufügen. Im Block listen Sie einen oder mehrere Attestierer nach Ressourcen-ID auf. Die Ressourcen-ID hat folgendes Format:projects/PROJECT_ID/attestors/ATTESTOR_NAME
.Weitere Informationen zum Erstellen von Attestierern finden Sie unter Attestierer erstellen.
Spezifische Regeln festlegen (optional)
Sie können Regeln erstellen, die entweder auf eine Mesh-Dienstidentität, ein Kubernetes-Dienstkonto oder einen Kubernetes-Namespace beschränkt sind.
Regel für eine Anthos Service Mesh-Dienstidentität festlegen
Wenn Sie eine Regel für eine Anthos Service Mesh-Dienstidentität (Vorschau) festlegen möchten, bearbeiten Sie die Datei policy.yaml
und fügen Sie einen Block istioServiceIdentityAdmissionRules
hinzu. Beispiel:
defaultAdmissionRule:
enforcementMode: ENFORCED_BLOCK_AND_AUDIT_LOG
evaluationMode: ALWAYS_DENY
globalPolicyEvaluationMode: ENABLE
istioServiceIdentityAdmissionRules:
SERVICE_IDENTITY_ID:
enforcementMode: ENFORCED_BLOCK_AND_AUDIT_LOG
evaluationMode: ENFORCEMENT_MODE
requireAttestationsBy:
- <var>ATTESTOR</var>
- ...
name: projects/PROJECT_ID/policy
Dabei gilt:
SERVICE_IDENTITY_ID: die Identität des Anthos Service Mesh-Dienstes, auf den diese Regel angewendet werden soll Die Dienstidentität hat das folgende Format: PROJECT_ID.svc.id.goog/ns/NAMESPACE/sa/SERVICE_ACCOUNT. Ersetzen Sie in der Dienstidentitäts-ID Folgendes:
- PROJECT_ID ist die ID des Projekts, in dem Sie die Kubernetes-Ressourcen definieren.
- NAMESPACE: der Kubernetes-Namespace
- SERVICE_ACCOUNT: das Dienstkonto
EVALUATION_MODE: Der Auswertungsmodus gibt die Art der Einschränkung an, die der Binärautorisierungserzwinger zum Zeitpunkt des Deployments erzwingt. Ersetzen Sie EVALUATION_MODE durch einen der folgenden Werte:
ALWAYS_ALLOW
: erlaubt die Bereitstellung aller ImagesALWAYS_DENY
: verhindert, dass alle Images bereitgestellt werdenREQUIRE_ATTESTATION
: Ermöglicht die Bereitstellung eines Images, wenn das Image eine oder mehrere Attestierungen hat, die von allen Attestierern, die Sie dieser Regel hinzufügen, geprüft werden können. Zum Zeitpunkt der Bereitstellung überprüft der Enforcer die Attestierung mit den Attestierern, die Sie der Liste ATTESTOR in dieser Regel hinzufügen. Informationen zum Erstellen von Attestierern finden Sie unter Attestierer erstellen. Wenn SieREQUIRE_ATTESTATION
angeben, müssen Sie auch einenrequireAttestationsBy
-Block hinzufügen, der mindestens einen Attestierer enthält. Informationen zum Erstellen von Attestierern finden Sie unter Attestierer erstellen.
ENFORCEMENT_MODE: Der Erzwingungsmodus gibt an, wie der Erzwinger reagiert, wenn ein Image gegen eine Regel verstößt. Ersetzen Sie ENFORCEMENT_MODE durch einen der folgenden Werte:
ENFORCED_BLOCK_AND_AUDIT_LOG
: Blockieren Sie Images, die gegen die Regel verstoßen, und protokollieren Sie Informationen zum Verstoß in Cloud-Audit-Logs (Standard).DRYRUN_AUDIT_LOG_ONLY
: Erlauben Sie alle Images, aber protokollieren Sie Informationen zur Erzwingung in Logs auf Cloud-Audit-Logs, einschließlich Informationen zu Verstößen
ATTESTOR: Wenn Sie
EVALUATION_MODE
aufREQUIRE_ATTESTATION
festlegen, müssen Sie auch den Block requireAttesationsBy hinzufügen. Im Block listen Sie einen oder mehrere Attestierer nach Ressourcen-ID auf. Die Ressourcen-ID hat folgendes Format:projects/PROJECT_ID/attestors/ATTESTOR_NAME
.Weitere Informationen zum Erstellen von Attestierern finden Sie unter Attestierer erstellen.
Regel für ein Kubernetes-Dienstkonto festlegen
Zum Festlegen einer Regel für ein Kubernetes-Dienstkonto bearbeiten Sie die Datei policy.yaml
und fügen einen kubernetesServiceAccountAdmissionRules
-Block hinzu. Beispiel:
defaultAdmissionRule:
enforcementMode: ENFORCED_BLOCK_AND_AUDIT_LOG
evaluationMode: ALWAYS_DENY
globalPolicyEvaluationMode: ENABLE
kubernetesServiceAccountAdmissionRules:
KUBERNETES_SERVICE_ACCOUNT_ID:
enforcementMode: ENFORCED_BLOCK_AND_AUDIT_LOG
evaluationMode: ENFORCEMENT_MODE
requireAttestationsBy:
- <var>ATTESTOR</var>
- ...
name: projects/PROJECT_ID/policy
Dabei gilt:
KUBERNETES_SERVICE_ACCOUNT_ID: das Kubernetes-Dienstkonto, für das die Regel festgelegt werden soll Diese Dienstkonto-ID hat das Format NAMESPACE:SERVICE_ACCOUNT. Ersetzen Sie in der Dienstkonto-ID Folgendes:
- NAMESPACE: der Kubernetes-Namespace
- SERVICE_ACCOUNT: der Name des Dienstkontos
EVALUATION_MODE: Der Auswertungsmodus gibt die Art der Einschränkung an, die der Binärautorisierungserzwinger zum Zeitpunkt des Deployments erzwingt. Ersetzen Sie EVALUATION_MODE durch einen der folgenden Werte:
ALWAYS_ALLOW
: erlaubt die Bereitstellung aller ImagesALWAYS_DENY
: verhindert, dass alle Images bereitgestellt werdenREQUIRE_ATTESTATION
: Ermöglicht die Bereitstellung eines Images, wenn das Image eine oder mehrere Attestierungen hat, die von allen Attestierern, die Sie dieser Regel hinzufügen, geprüft werden können. Zum Zeitpunkt der Bereitstellung überprüft der Enforcer die Attestierung mit den Attestierern, die Sie der Liste ATTESTOR in dieser Regel hinzufügen. Informationen zum Erstellen von Attestierern finden Sie unter Attestierer erstellen. Wenn SieREQUIRE_ATTESTATION
angeben, müssen Sie auch einenrequireAttestationsBy
-Block hinzufügen, der mindestens einen Attestierer enthält. Informationen zum Erstellen von Attestierern finden Sie unter Attestierer erstellen.
ENFORCEMENT_MODE: Der Erzwingungsmodus gibt an, wie der Erzwinger reagiert, wenn ein Image gegen eine Regel verstößt. Ersetzen Sie ENFORCEMENT_MODE durch einen der folgenden Werte:
ENFORCED_BLOCK_AND_AUDIT_LOG
: Blockieren Sie Images, die gegen die Regel verstoßen, und protokollieren Sie Informationen zum Verstoß in Cloud-Audit-Logs (Standard).DRYRUN_AUDIT_LOG_ONLY
: Erlauben Sie alle Images, aber protokollieren Sie Informationen zur Erzwingung in Logs auf Cloud-Audit-Logs, einschließlich Informationen zu Verstößen
ATTESTOR: Wenn Sie
EVALUATION_MODE
aufREQUIRE_ATTESTATION
festlegen, müssen Sie auch den Block requireAttesationsBy hinzufügen. Im Block listen Sie einen oder mehrere Attestierer nach Ressourcen-ID auf. Die Ressourcen-ID hat folgendes Format:projects/PROJECT_ID/attestors/ATTESTOR_NAME
.Weitere Informationen zum Erstellen von Attestierern finden Sie unter Attestierer erstellen.
Regel für einen Kubernetes-Namespace festlegen
Zum Festlegen einer Regel für einen Kubernetes-Namespace bearbeiten Sie die Datei policy.yaml
und fügen einen Block vom Typ kubernetesNamespaceAdmissionRules
hinzu. Beispiel:
defaultAdmissionRule:
enforcementMode: ENFORCED_BLOCK_AND_AUDIT_LOG
evaluationMode: ALWAYS_DENY
globalPolicyEvaluationMode: ENABLE
kubernetesNamespaceAdmissionRules:
KUBERNETES_NAMESPACE:
enforcementMode: ENFORCED_BLOCK_AND_AUDIT_LOG
evaluationMode: EVALUATION_MODE
requireAttestationsBy:
- <var>ATTESTOR</var>
- ...
name: projects/PROJECT_ID/policy
Dabei gilt:
KUBERNETES_NAMESPACE: Der Kubernetes-Namespace, auf den die Regel angewendet werden soll.
EVALUATION_MODE: Der Auswertungsmodus gibt die Art der Einschränkung an, die der Binärautorisierungserzwinger zum Zeitpunkt des Deployments erzwingt. Ersetzen Sie EVALUATION_MODE durch einen der folgenden Werte:
ALWAYS_ALLOW
: erlaubt die Bereitstellung aller ImagesALWAYS_DENY
: verhindert, dass alle Images bereitgestellt werdenREQUIRE_ATTESTATION
: Ermöglicht die Bereitstellung eines Images, wenn das Image eine oder mehrere Attestierungen hat, die von allen Attestierern, die Sie dieser Regel hinzufügen, geprüft werden können. Zum Zeitpunkt der Bereitstellung überprüft der Enforcer die Attestierung mit den Attestierern, die Sie der Liste ATTESTOR in dieser Regel hinzufügen. Informationen zum Erstellen von Attestierern finden Sie unter Attestierer erstellen. Wenn SieREQUIRE_ATTESTATION
angeben, müssen Sie auch einenrequireAttestationsBy
-Block hinzufügen, der mindestens einen Attestierer enthält. Informationen zum Erstellen von Attestierern finden Sie unter Attestierer erstellen.
ENFORCEMENT_MODE: Der Erzwingungsmodus gibt an, wie der Erzwinger reagiert, wenn ein Image gegen eine Regel verstößt. Ersetzen Sie ENFORCEMENT_MODE durch einen der folgenden Werte:
ENFORCED_BLOCK_AND_AUDIT_LOG
: Blockieren Sie Images, die gegen die Regel verstoßen, und protokollieren Sie Informationen zum Verstoß in Cloud-Audit-Logs (Standard).DRYRUN_AUDIT_LOG_ONLY
: Erlauben Sie alle Images, aber protokollieren Sie Informationen zur Erzwingung in Logs auf Cloud-Audit-Logs, einschließlich Informationen zu Verstößen
ATTESTOR: Wenn Sie
EVALUATION_MODE
aufREQUIRE_ATTESTATION
festlegen, müssen Sie auch den Block requireAttesationsBy hinzufügen. Im Block listen Sie einen oder mehrere Attestierer nach Ressourcen-ID auf. Die Ressourcen-ID hat folgendes Format:projects/PROJECT_ID/attestors/ATTESTOR_NAME
.Weitere Informationen zum Erstellen von Attestierern finden Sie unter Attestierer erstellen.
YAML-Richtliniendatei importieren
Dieser Abschnitt gilt für GKE, GKE-Cluster, Cloud Run und Anthos Service Mesh.
Importieren Sie die YAML-Richtliniendatei wieder in die Binärautorisierung. Geben Sie dazu Folgendes ein:
gcloud container binauthz policy import /tmp/policy.yaml
Nächste Schritte
- Verwenden Sie den Attestierer
built-by-cloud-build
, um nur von Cloud Build erstellte Images bereitzustellen (Vorschau). - Attestierungen verwenden
- GKE-Image bereitstellen.