L'autorisation binaire pour Google Distributed Cloud est une fonctionnalité Google Cloud qui étend l'application de l'autorisation binaire hébergée et au moment du déploiement à vos clusters d'utilisateur sur site. Le principal cas d'utilisation de l'autorisation binaire sur Google Distributed Cloud consiste à sécuriser les charges de travail sur vos clusters d'utilisateur. Suivez les étapes de ce guide pour appliquer les règles d'application d'une stratégie d'autorisation binaire configurée dans votre projet Google Cloud à vos clusters d'utilisateur. Pour en savoir plus sur les stratégies et les règles de l'autorisation binaire, consultez la page Présentation de l'autorisation binaire.
Prérequis
Avant de pouvoir activer l'application de la stratégie d'autorisation binaire pour un cluster d'utilisateur, assurez-vous de respecter les conditions préalables suivantes:
Enregistrer le cluster avec un parc:pour un cluster créé avec
gkectl
, il est enregistré dans le projet Google Cloud que vous spécifiez dans le champgkeConnect.projectID
du fichier de configuration du cluster. Ce projet est appelé projet hôte du parc. Pour en savoir plus sur les parcs, y compris sur les cas d'utilisation, les bonnes pratiques et des exemples, consultez la documentation sur la gestion des parcs.Activez l'API Binary Authorization dans votre projet Google Cloud:activez le service d'autorisation binaire dans le projet hôte de votre parc.
Ajoutez le rôle "Évaluateur de stratégie d'autorisation binaire" au projet hôte de votre parc:pour attribuer le rôle "Évaluateur de stratégie d'autorisation binaire" (
roles/binaryauthorization.policyEvaluator
) au compte de service Kubernetes du projet hôte de votre parc, exécutez la commande suivante:gcloud projects add-iam-policy-binding PROJECT_ID \ --member="serviceAccount:PROJECT_ID.svc.id.goog[binauthz-system/binauthz-agent]" \ --role="roles/binaryauthorization.policyEvaluator"
Si votre cluster s'exécute derrière un serveur proxy, assurez-vous que celui-ci autorise les connexions à l'API Binary Authorization (
binaryauthorization.googleapis.com
). Cette API fournit une validation et un contrôle de déploiement basés sur des règles pour les images déployées sur votre cluster. Pour en savoir plus, consultez la section Proxy et règles de pare-feu pour proxy.
Une fois que vous remplissez les conditions préalables, vous pouvez activer (ou désactiver) la stratégie d'autorisation binaire lorsque vous créez un cluster ou mettez à jour un cluster existant.
Activer la stratégie d'autorisation binaire lors de la création du cluster
Vous pouvez activer l'application de la stratégie d'autorisation binaire avec gkectl
ou gcloud CLI.
gkectl
Pour activer l'autorisation binaire lorsque vous créez un cluster avec gkectl
:
Avant de créer votre cluster, ajoutez
binaryAuthorization.evaluationMode
au fichier de configuration du cluster d'utilisateur, comme indiqué dans l'exemple suivant:... binaryAuthorization: evaluationMode: "project_singleton_policy_enforce" ...
Les valeurs autorisées pour
evaluationMode
sont les suivantes :project_singleton_policy_enforce
: appliquez les règles spécifiées dans la stratégie d'autorisation binaire, également appelée stratégie project-singleton, sur votre projet Google Cloud pour régir le déploiement des images de conteneurs sur votre cluster.disabled
: désactivez l'utilisation de l'autorisation binaire pour votre cluster. Il s'agit de la valeur par défaut. Si vous omettezbinaryAuthorization
, la fonctionnalité est désactivée.
Apportez toutes les autres modifications nécessaires au fichier de configuration du cluster, puis exécutez la commande
gkectl create cluster
.
Pour en savoir plus sur la création de clusters, consultez la présentation de l'installation de Google Distributed Cloud.
Activer ou désactiver la stratégie d'autorisation binaire pour un cluster existant
Si vous disposez d'un cluster version 1.28 ou ultérieure, vous pouvez activer ou désactiver l'autorisation binaire à tout moment, à l'aide de gkectl
ou de gcloud CLI.
gkectl
Pour l'activer:
Modifiez le fichier de configuration du cluster pour ajouter les champs
binaryAuthorization
:... binaryAuthorization: evaluationMode: "project_singleton_policy_enforce"
Mettez à jour le cluster :
gkectl update cluster \ --kubeconfig ADMIN_CLUSTER_KUBECONFIG \ --config USER_CLUSTER_CONFIG_FILE \ --force
Remplacez les éléments suivants :
ADMIN_CLUSTER_KUBECONFIG
: chemin d'accès au fichier kubeconfig du cluster d'administrateurUSER_CLUSTER_CONFIG_FILE
: chemin d'accès au fichier de configuration de votre cluster d'utilisateur.
Attendez que le déploiement nommé
binauthz-module-deployment
dans l'espace de nomsbinauthz-system
soit prêt.Lorsque le déploiement est prêt, l'autorisation binaire applique les règles spécifiées dans la stratégie d'autorisation binaire, également appelée stratégie project-singleton. Cette stratégie est associée à votre projet Google Cloud et spécifie des règles régissant le déploiement des images de conteneurs. Pour en savoir plus sur l'utilisation de
gkectl
pour mettre à jour un cluster, consultez Mettre à jour des clusters. Pour en savoir plus sur les stratégies et les règles de l'autorisation binaire, consultez la page Présentation de l'autorisation binaire.
Pour la désactiver:
Modifiez le fichier de configuration du cluster et supprimez la section
binaryAuthorization
ou définissezevaluationMode
surdisabled
.... binaryAuthorization: evaluationMode: "disabled"
Mettez à jour le cluster :
gkectl update cluster \ --kubeconfig ADMIN_CLUSTER_KUBECONFIG \ --config USER_CLUSTER_CONFIG_FILE \ --force
Une fois cette modification effectuée, attendez quelques minutes jusqu'à ce que le déploiement nommé
binauthz-module-deployment
dans l'espace de nomsbinauthz-system
soit supprimé.
Dépannage
Si vous ne remplissez pas toutes les conditions préalables, un message semblable au suivant peut s'afficher et indique un problème avec la configuration de l'autorisation binaire:
failed to validate Binary Authorization policy (1) Ensure the Binary Authorization API is enabled for your Google Cloud project: gcloud services enable binaryauthorization.googleapis.com --project=PROJECT_ID (2) Ensure an IAM policy binding is in place granting binaryauthorization.policyEvaluator role to the binauthz-system/binauthz-agent Kubernetes service account: gcloud projects add-iam-policy-binding PROJECT_ID \ --member="serviceAccount:PROJECT_ID.svc.id.goog[binauthz-system/binauthz-agent]" \ --role=roles/binaryauthorization.policyEvaluator