Использование политики для проверки подписи образа
Alauda Container Security позволяет обеспечивать целостность образов контейнеров в ваших кластерах путем проверки подписей образов с использованием заранее настроенных ключей. Вы можете создавать политики для блокировки неподписанных образов или образов без проверенной подписи и применять эти политики с помощью admission controller, чтобы предотвратить несанкционированные развертывания.
Содержание
Поддерживаемые методы проверки подписиПредварительные требованияНастройка интеграции подписиИспользование публичных ключей CosignИспользование сертификатов CosignСоздание и применение политик проверки подписи образаПредварительные требованияПроцедураПоддерживаемые методы проверки подписи
Alauda Container Security поддерживает следующие методы проверки подписи:
- Публичные ключи Cosign
- Сертификаты Cosign
Примечание:
- Поддерживаются только подписи Cosign и проверка публичных ключей/сертификатов Cosign. Для получения дополнительной информации смотрите Cosign overview.
- Связь с журналом прозрачности Rekor не поддерживается.
- Для проверки подписи должен быть настроен как минимум один метод проверки Cosign.
- Для всех развернутых и отслеживаемых образов:
- Подписи извлекаются и проверяются каждые 4 часа.
- Подписи проверяются при каждом обновлении данных интеграции проверки подписи.
Предварительные требования
- У вас должен быть PEM-кодированный публичный ключ Cosign или необходимые данные сертификата — identity и issuer. Подробнее смотрите в Cosign overview и Cosign certificate verification.
Настройка интеграции подписи
Использование публичных ключей Cosign
- В портале Alauda Container Security перейдите в Platform Configuration > Integrations.
- Прокрутите до раздела Signature Integrations и нажмите Signature.
- Нажмите New integration.
- Введите имя интеграции.
- Нажмите Cosign public Keys, затем Add a new public key.
- Введите имя публичного ключа и PEM-кодированное значение публичного ключа.
- (Опционально) Добавьте дополнительные публичные ключи по необходимости.
- Нажмите Save.
Использование сертификатов Cosign
- В портале Alauda Container Security перейдите в Platform Configuration > Integrations.
- Прокрутите до раздела Signature Integrations и нажмите Signature.
- Нажмите New integration.
- Введите имя интеграции.
- Нажмите Cosign certificates, затем Add a new certificate verification.
- Введите Certificate OIDC Issuer (поддерживаются регулярные выражения в RE2 Syntax).
- Введите Certificate identity (поддерживаются регулярные выражения в RE2 Syntax).
- (Опционально) Введите Certificate Chain PEM encoded для проверки цепочки сертификатов. Если не указано, сертификаты проверяются по корню Fulcio.
- (Опционально) Введите Certificate PEM encoded для проверки подписи.
- (Опционально) Добавьте дополнительные проверки сертификатов по необходимости.
- Нажмите Save.
Создание и применение политик проверки подписи образа
Предварительные требования
- В интеграции подписи должен быть настроен как минимум один публичный ключ Cosign.
Процедура
- При создании или редактировании политики перетащите критерий Not verified by trusted image signers в поле политики под разделом Policy criteria.
- Нажмите Select.
- Выберите доверенных подписантов образов из списка и нажмите Save.
Чтобы предотвратить использование неподписанных образов, включите функцию Contact Image Scanners в конфигурации вашего кластера. Затем при создании политики безопасности для применения проверки подписи выберите опцию Inform and enforce.
Для получения дополнительной информации обратитесь к официальной документации Cosign.