Puoi utilizzare il plug-in Google Analyze Code Security per Jenkins per convalidare l'infrastruttura come codice (IaC) che fa parte del tuo progetto Jenkins. La convalida dell'IaC ti consente di determinare se le definizioni delle risorse Terraform violano le policy dell'organizzazione esistenti e i rilevatori di Security Health Analytics applicati alle tue risorse Google Cloud .
Per saperne di più sulla convalida dell'IaC, consulta Convalidare l'IaC in base ai criteri della tua Google Cloud organizzazione.
La convalida IaC funziona solo con i progetti Jenkins freestyle.
Prima di iniziare
Completa queste attività per iniziare a utilizzare la convalida dell'IaC con Jenkins.
Attiva il livello Security Command Center Premium o Enterprise
Verifica che il livello Security Command Center Premium o Enterprise sia attivato a livello di organizzazione.
L'attivazione di Security Command Center abilita le API securityposture.googleapis.com
e securitycentermanagement.googleapis.com
.
Crea un account di servizio
Crea un account di servizio che puoi utilizzare per il plug-in Google Analyze Code Security per Jenkins.
-
Create a service account:
-
In the Google Cloud console, go to the Create service account page.
Go to Create service account - Select your project.
-
In the Service account name field, enter a name. The Google Cloud console fills in the Service account ID field based on this name.
In the Service account description field, enter a description. For example,
Service account for quickstart
. - Click Create and continue.
-
Grant the Security Posture Shift-Left Validator role to the service account.
To grant the role, find the Select a role list, then select Security Posture Shift-Left Validator.
- Click Continue.
-
Click Done to finish creating the service account.
Do not close your browser window. You will use it in the next step.
-
-
Create a service account key:
- In the Google Cloud console, click the email address for the service account that you created.
- Click Keys.
- Click Add key, and then click Create new key.
- Click Create. A JSON key file is downloaded to your computer.
- Click Close.
Per maggiori informazioni sulle autorizzazioni di convalida dell'IaC, consulta IAM per le attivazioni a livello di organizzazione.
Definisci le tue policy
Definisci i criteri dell'organizzazione e i detector di Security Health Analytics. Per definire queste policy utilizzando una postura di sicurezza, completa le attività descritte in Creare e implementare una postura.
Installare e configurare il plug-in
- Nella console Jenkins, fai clic su Manage Jenkins (Gestisci Jenkins) > Manage Plugins (Gestisci plug-in).
- Nella scheda Disponibile, cerca google-analyze-code-security.
- Completa i passaggi di installazione.
- Fai clic su Manage Jenkins (Gestisci Jenkins) > Configure System (Configura sistema).
- Nella sezione Google Analyze Code Security, fai clic su Aggiungi credenziale.
- In ID organizzazione, inserisci l'ID organizzazione per l'organizzazione Google Cloud che include le risorse Terraform che vuoi creare o modificare.
- In Credenziali di Security Command Center, aggiungi la chiave del account di servizio.
- Testa la connessione per verificare le credenziali del account di servizio.
- Fai clic su Salva.
Crea il file JSON del piano Terraform
Crea il codice Terraform. Per le istruzioni, vedi Creare il codice Terraform.
Installa il plug-in Terraform per Jenkins.
Nella console Jenkins, nel progetto Jenkins freestyle, vai alla pagina Configurazione.
Fai clic su Source Code Management (Gestione del codice sorgente).
In URL repository, inserisci l'URL del codice Terraform che hai creato.
Fai clic su Passaggi per la creazione.
Aggiungi i seguenti passaggi:
Inizializza Terraform:
terraform init
Crea un file di piano Terraform.
terraform plan -out=TF_PLAN_FILE
Sostituisci
TF_PLAN_FILE
con il nome del file del piano Terraform. Ad esempio,myplan.tfplan
.Converti il file del piano in formato JSON:
terraform show -no-color -json TF_PLAN_FILE > TF_PLAN_JSON_FILE
Sostituisci
TF_PLAN_JSON_FILE
con il nome del file di piano Terraform, in formato JSON. Ad esempio,mytfplan.json
.
Aggiungere il plug-in al progetto Jenkins
- Nella console Jenkins, nel progetto Jenkins freestyle, vai alla pagina Configurazione.
- In Passaggi di build, fai clic su Aggiungi passaggio di build > Esegui scansione del codice durante la build.
- Inserisci l'ID organizzazione.
- Fornisci il percorso del file di piano Terraform in formato JSON.
(Facoltativo) Imposta i criteri di errore di compilazione. I criteri di errore si basano sul numero di problemi di gravità critica, alta, media e bassa rilevati dalla scansione di convalida dell'infrastruttura come codice. Puoi specificare il numero di problemi di ogni gravità consentiti e la modalità di aggregazione dei problemi (AND o OR).
Fai clic su Errore per violazione delle risorse.
Se vuoi che la build non vada a buon fine solo se viene raggiunto il conteggio dei problemi di tutti i livelli di gravità, seleziona AND. Se vuoi che la build non vada a buon fine se viene raggiunto il conteggio dei problemi di qualsiasi livello di gravità, seleziona OR. Ad esempio, se vuoi che la build non vada a buon fine se rileva un problema critico o un problema di gravità elevata, imposta il valore aggregato su OR.
Indica il numero di problemi nei vari livelli di gravità che vuoi consentire prima che la build non vada a buon fine.
Se non vuoi specificare un criterio di errore, seleziona Ignora violazione della risorsa.
Fai clic su Salva.
Ora puoi eseguire la build per convalidare il file di piano Terraform.
Visualizzare il report sulle violazioni dell'IaC
Nella console Jenkins, fai clic sul flusso di lavoro più recente per la build.
Fai clic su Stato. I seguenti file HTML sono disponibili come artefatti di build:
- Se il plug-in è stato eseguito, il report sulle violazioni (
GoogleAnalyzeCodeSecurity_ViolationSummary.html
)
Il report raggruppa le violazioni in base alla gravità. La sezione relativa alla violazione descrive quale regola non è stata rispettata e l'ID risorsa del piano Terraform che ha violato la regola.
- Se la build non è riuscita, un report di riepilogo degli errori
- Se il plug-in è stato eseguito, il report sulle violazioni (
Risolvi eventuali violazioni nel codice Terraform prima di applicarlo.
Passaggi successivi
- Visualizza il plug-in Google Analyze Code Security.