En este tutorial se muestra cómo configurar y probar una política de autorización binaria que requiera atestaciones. Este tipo de política protege tu cadena de suministro de software basada en contenedores definiendo quién puede desplegar imágenes de contenedor en Google Kubernetes Engine (GKE) y qué imágenes de contenedor puede desplegar GKE.
En el momento del despliegue, la autorización binaria usa encargados de la atestación para verificar las firmas digitales de las atestaciones. Las atestaciones se crearon mediante firmantes como parte del proceso de compilación.
En este tutorial, el clúster de GKE, las certificaciones y los certificadores se encuentran en un mismo proyecto. Una configuración de un solo proyecto es muy útil para probar o experimentar con el servicio. Para ver un ejemplo más práctico, consulta la configuración de varios proyectos.
En los pasos que se indican a continuación se describen las tareas que se realizan desde la consola Google Cloud , así como algunas tareas que se llevan a cabo mediante comandos gcloud
. Para llevar a cabo estos pasos con gcloud
, consulta Primeros pasos con la CLI de Google Cloud.
Objetivos
En este tutorial, aprenderás a hacer lo siguiente:
- Crear un clúster de GKE con la autorización binaria habilitada
- Crea un attestor que el verificador de autorización binaria use para verificar la firma de una atestación.
- Configurar una política que requiera una certificación
- Crea un par de claves criptográficas para firmar atestaciones y verificarlas más adelante.
- Firmar un digest de imagen de contenedor para crear una firma
- Crear una certificación mediante la firma
- Probar la política desplegando una imagen de contenedor en GKE
Costes
En este documento, se utilizan los siguientes componentes facturables de Google Cloud:
Para generar una estimación de costes basada en el uso previsto,
utiliza la calculadora de precios.
Antes de empezar
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator
), which contains theresourcemanager.projects.create
permission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Container Registry, Artifact Analysis and Binary Authorization APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin
), which contains theserviceusage.services.enable
permission. Learn how to grant roles. -
Install the Google Cloud CLI.
-
Si utilizas un proveedor de identidades (IdP) externo, primero debes iniciar sesión en la CLI de gcloud con tu identidad federada.
-
Para inicializar gcloud CLI, ejecuta el siguiente comando:
gcloud init
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator
), which contains theresourcemanager.projects.create
permission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Container Registry, Artifact Analysis and Binary Authorization APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin
), which contains theserviceusage.services.enable
permission. Learn how to grant roles. -
Install the Google Cloud CLI.
-
Si utilizas un proveedor de identidades (IdP) externo, primero debes iniciar sesión en la CLI de gcloud con tu identidad federada.
-
Para inicializar gcloud CLI, ejecuta el siguiente comando:
gcloud init
- Instala
kubectl
. Ve al menú de GKE en la Google Cloud consola.
Haz clic en Crear clúster.
Introduce
test-cluster
en el campo Nombre.Selecciona Zonal en las opciones de Tipo de ubicación.
Selecciona
us-central1-a
en la lista desplegable Zona.Haz clic en Disponibilidad, redes, seguridad y otras funciones.
En la sección Seguridad, selecciona Habilitar la autorización binaria.
Selecciona Solo aplicar.
Haz clic en Crear.
Ve a la página Autorización binaria de la Google Cloud consola.
Haz clic en Editar política.
En Regla predeterminada del proyecto, se muestra la opción Permitir todas las imágenes.
Haz clic en Save Policy.
- Crear el encargado de la atestación en Autorización binaria
- Generar automáticamente una nota de attestor asociada en Artifact Analysis para almacenar metadatos de certificación de confianza que se utilizan en el proceso de autorización
Crea la clave privada:
PRIVATE_KEY_FILE="/tmp/ec_private.pem" openssl ecparam -genkey -name prime256v1 -noout -out ${PRIVATE_KEY_FILE}
Extrae la clave pública de la clave privada:
PUBLIC_KEY_FILE="/tmp/ec_public.pem" openssl ec -in ${PRIVATE_KEY_FILE} -pubout -out ${PUBLIC_KEY_FILE}
Vuelve a la página Autorización binaria de la Google Cloud consola.
En la pestaña Encargados de la atestación, haz clic en Crear.
Rellena los campos de la siguiente manera:
Introduce
test-attestor
en el campo Nombre del attestor.Comprueba que la opción Crear automáticamente una nota de análisis de artefactos esté marcada.
Haz clic en Añadir clave pública PKIX.
Abre
/tmp/ec_public.pem
en un editor de texto. Este es el archivo de clave pública que has creado en el paso anterior. Copia el contenido del archivo en el cuadro de texto Material de clave pública.Haz clic en
Elliptic Curve P-256 - SHA256 Digest
en el menú desplegable Algoritmo de firma.Haz clic en Listo.
Haz clic en Crear para crear el attestor.
Almacena el ID de la clave pública.
Para ver el ID de la clave pública de tu attestor después de añadirla al attestor, usa
gcloud container binauthz attestors describe ${ATTESTOR_NAME}
. Para crear una variable de entorno que almacene el ID de la clave pública, ejecuta el siguiente comando:ATTESTOR_NAME=test-attestor PUBLIC_KEY_ID=$(gcloud container binauthz attestors describe ${ATTESTOR_NAME}\ --format='value(userOwnedGrafeasNote.publicKeys[0].id)')
Vuelve a la página Autorización binaria en la Google Cloud consola.
En la pestaña Política, haga clic en Editar política.
Selecciona Permitir solo imágenes aprobadas por los siguientes certificadores.
Haz clic en Añadir verificadores.
Haz clic en Añadir por proyecto y nombre de encargado de la atestación.
Escribe PROJECT_ID en el campo Nombre del proyecto.
Introduce
test-attestor
en el campo Nombre del attestor.Haz clic en Añadir 1 certificador.
Haz clic en Save Policy.
- POD_NAME: el nombre del pod.
- IMAGE_NAME: el nombre de la imagen.
- ATTESTOR_NAME: el nombre del encargado de la atestación.
Define variables que almacenen la ruta del registro y el digest de la imagen, así como el nombre del verificador:
Artifact Registry
IMAGE_PATH="us-docker.pkg.dev/google-samples/containers/gke/hello-app" IMAGE_DIGEST="sha256:37e5287945774f27b418ce567cd77f4bbc9ef44a1bcd1a2312369f31f9cce567" ATTESTOR="test-attestor" IMAGE_TO_ATTEST=${IMAGE_PATH}@${IMAGE_DIGEST}
Genera la carga útil de la atestación:
Artifact Registry
gcloud container binauthz create-signature-payload \ --artifact-url=${IMAGE_PATH}@${IMAGE_DIGEST} > /tmp/generated_payload.json
El archivo JSON de la carga útil tiene el siguiente contenido:
{ "critical": { "identity": { "docker-reference": "us-docker.pkg.dev/google-samples/containers/gke/hello-app" }, "image": { "docker-manifest-digest": "sha256:37e5287945774f27b418ce567cd77f4bbc9ef44a1bcd1a2312369f31f9cce567" }, "type": "Google cloud binauthz container signature" } }
Firma la carga útil con tu clave privada PKIX y genera un archivo de firma:
openssl dgst -sha256 -sign ${PRIVATE_KEY_FILE} /tmp/generated_payload.json > /tmp/ec_signature
El archivo de firma es una versión firmada digitalmente del archivo JSON de carga útil que has creado anteriormente.
Crea y valida la atestación:
gcloud container binauthz attestations create \ --project="${PROJECT_ID}" \ --artifact-url="${IMAGE_TO_ATTEST}" \ --attestor="projects/${PROJECT_ID}/attestors/${ATTESTOR_NAME}" \ --signature-file=/tmp/ec_signature \ --public-key-id="${PUBLIC_KEY_ID}" \ --validate
donde
PUBLIC_KEY_ID
es el ID de la clave pública que has encontrado en la sección Generar un par de claves PKIX de arriba.La marca
validate
comprueba que la certificación se puede verificar mediante el certificador que has configurado en tu política.Verifica que se haya creado la certificación:
gcloud container binauthz attestations list \ --attestor=$ATTESTOR_NAME --attestor-project=$PROJECT_ID
- Más información sobre la autorización binaria
- Familiarizarse con los conceptos clave que se usan en la autorización binaria
- Usa el
built-by-cloud-build
attestor para desplegar solo imágenes creadas por Cloud Build. - Consulta cómo usar resúmenes de imágenes en manifiestos de Kubernetes.
- Habilitar el modo de prueba para inhabilitar la aplicación
Definir el proyecto predeterminado
Para facilitar los comandos que se indican a continuación, almacena el ID de tu proyecto Google Cloud en una variable de entorno de la siguiente manera:
PROJECT_ID=PROJECT_ID
donde PROJECT_ID es el nombre de tu proyecto.
Si no está seleccionado el proyecto predeterminado, configúralo ahora:
gcloud config set project ${PROJECT_ID}
Crear un clúster con la autorización binaria habilitada
Crear el clúster
Ahora puedes crear un clúster de GKE con la autorización binaria habilitada. Aquí, creas un clúster llamado test-cluster
en la zona de GKE us-central1-a
.
Para crear el clúster, sigue estos pasos:
Configurar kubectl
También debes actualizar el archivo kubeconfig
local de tu instalación de kubectl
. De esta forma, se proporcionan las credenciales y la información del endpoint necesarias para acceder al clúster en GKE.
Para actualizar el archivo kubeconfig
local, sigue estos pasos:
gcloud container clusters get-credentials \ --zone us-central1-a \ test-cluster
Ver la política predeterminada
Una política de autorización binaria es un conjunto de reglas que rigen el despliegue de imágenes de contenedor. Puedes tener una política por proyecto. De forma predeterminada, la política está configurada para permitir que se desplieguen todas las imágenes de contenedor.
Para ver la política predeterminada, siga estos pasos:
Crear un encargado de la atestación
Un atestador es la autoridad de verificación que el verificador de la autorización binaria usa en el momento del despliegue para decidir si permite que GKE despliegue la imagen de contenedor firmada correspondiente. El attestor contiene la clave pública y suele gestionarlo el personal responsable de la seguridad de la cadena de suministro de software.
Para crear un encargado de la atestación, debes hacer lo siguiente:
En este tutorial, tienes un attestor llamado test-attestor
. En un escenario real, puedes tener cualquier número de certificadores, cada uno de los cuales representa a una parte que participa en el proceso de autorización de la imagen.
Generar un par de claves
La autorización binaria usa claves criptográficas para verificar de forma segura la identidad de los firmantes. De esta forma, solo se podrán desplegar las imágenes de contenedor autorizadas. El par de claves consta de una clave privada y una clave pública. El firmante usa la clave privada para firmar el resumen de la imagen de contenedor, lo que genera una firma que se almacena en una atestación. La clave pública se almacena en el attestor. En el momento de la implementación, el verificador de autorización binaria usa la clave pública del attestor para verificar la firma de la certificación antes de permitir que se implemente el contenedor.
En este tutorial, se usa el formato de infraestructura de clave pública (X.509) (PKIX) para las claves criptográficas. En este tutorial se usa el algoritmo de firma digital de curva elíptica (ECDSA) recomendado para generar un par de claves PKIX. También puedes usar claves RSA o PGP para firmar. Consulta Propósitos y algoritmos de claves para obtener más información sobre los algoritmos de firma.
Las claves generadas y almacenadas por Cloud Key Management Service (Cloud KMS) cumplen el estándar PKIX. Consulta Crear attestors con la CLI para obtener más información sobre el uso de claves PKIX y Cloud KMS.
Para generar un par de claves PKIX, sigue estos pasos:
Crear el encargado de la atestación
Ahora puede crear el attestor en Autorización binaria y asociar la clave pública que ha creado.
Para crear el attestor, haz lo siguiente:
Configurar la política
Ahora puedes configurar tu política:
Para obtener más información, consulta Configurar una política con la consola.
Probar la política
Puedes probar la política que has configurado anteriormente intentando desplegar una imagen de contenedor de ejemplo en el clúster. La política bloqueará la implementación porque no se ha realizado la atestación obligatoria.
En este tutorial, puedes usar imágenes de ejemplo de Artifact Registry. La imagen de Artifact Registry se encuentra en la ruta us-docker.pkg.dev/google-samples/containers/gke/hello-app:1.0
.
La ruta contiene una imagen pública creada por Google que incluye una aplicación de ejemplo "Hello,
World!".
Para intentar desplegar la imagen, ejecuta el siguiente comando:
kubectl run hello-server --image us-docker.pkg.dev/google-samples/containers/gke/hello-app:1.0 --port 8080
Ahora, comprueba que la autorización binaria ha bloqueado el despliegue:
kubectl get pods
El comando imprime el siguiente mensaje, que indica que la imagen no se ha desplegado:
No resources found.
Puedes obtener más información sobre la implementación:
kubectl get event --template \ '{{range.items}}{{"\033[0;36m"}}{{.reason}}:{{"\033[0m"}}\{{.message}}{{"\n"}}{{end}}'
Verá una respuesta similar a la siguiente:
FailedCreate: Error creating: pods POD_NAME is forbidden: admission webhook "imagepolicywebhook.image-policy.k8s.io" denied the request: Image IMAGE_NAME denied by Binary Authorization default admission rule. Image IMAGE_NAME denied by ATTESTOR_NAME: No attestations found
En este resultado:
Elimina la implementación para poder continuar con el siguiente paso:
kubectl delete deployment hello-server
Crear una atestación
Una atestación es un documento digital creado por un firmante que certifica que GKE tiene permiso para desplegar la imagen de contenedor asociada. El proceso de creación de una certificación a veces se denomina "firmar una imagen".
En este tutorial, crearás una certificación para imágenes de ejemplo de Artifact Registry.
Para crear una certificación, sigue estos pasos:
Para obtener más información sobre cómo crear certificaciones, consulta el artículo Crear certificaciones.
Volver a probar la política
Vuelve a probar la política desplegando una imagen de contenedor de ejemplo en el clúster.
En esta ocasión, debes implementar la imagen con el digest en lugar de con una etiqueta como 1.0
o latest
, ya que la autorización binaria usará el digest para buscar las certificaciones. En este caso, la autorización binaria permite que se despliegue la imagen porque se ha realizado la atestación necesaria.
Para desplegar la imagen, ejecuta el siguiente comando:
kubectl run hello-server --image ${IMAGE_PATH}@${IMAGE_DIGEST} --port 8080
Para verificar que la imagen se ha implementado, ejecuta el siguiente comando:
kubectl get pods
El comando muestra un mensaje similar al siguiente, que indica que la implementación se ha realizado correctamente:
NAME READY STATUS RESTARTS AGE hello-server-579859fb5b-h2k8s 1/1 Running 0 1m
Para eliminar el pod, ejecuta el siguiente comando:
kubectl delete pod hello-server
Limpieza
Para evitar que los recursos utilizados en este tutorial se cobren en tu cuenta de Google Cloud, elimina el proyecto que contiene los recursos o conserva el proyecto y elimina los recursos.
Elimina el clúster que has creado en GKE:
gcloud container clusters delete \ --zone=us-central1-a \ test-cluster