Configura un criterio di autorizzazione binaria con GKE
Questa guida rapida mostra come configurare e testare una regola di base in un criterio di Autorizzazione binaria.
In questa guida rapida, visualizzi e configuri la regola predefinita nel criterio. La regola predefinita consente il deployment di tutte le immagini. Per testare questa funzionalità, esegui il deployment di un'immagine container su un cluster Google Kubernetes Engine (GKE). Quindi imposta la regola predefinita per impedire il deployment di tutte le immagini e tenta di eseguire il deployment di un'immagine.
Prima di iniziare
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Artifact Registry, Binary Authorization APIs.
-
Install the Google Cloud CLI.
-
Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.
-
Per inizializzare gcloud CLI, esegui questo comando:
gcloud init
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Artifact Registry, Binary Authorization APIs.
-
Install the Google Cloud CLI.
-
Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.
-
Per inizializzare gcloud CLI, esegui questo comando:
gcloud init
- Installa
kubectl
. Nella console Google Cloud , vai alla pagina Cluster Kubernetes di GKE:
Fai clic su Crea.
In Crea un cluster Autopilot, procedi nel seguente modo:
Nel campo Nome, inserisci
test-cluster
.Nel menu Regione, seleziona
us-central1
.Espandi la sezione Impostazioni avanzate.
Fai clic sul link Sicurezza per visualizzare il pannello Sicurezza.
Nel riquadro Sicurezza, seleziona la casella di controllo Attiva Autorizzazione binaria.
Seleziona Solo applicazione forzata.
Fai clic su Avanti e poi su Avanti:rivedi e crea.
Per iniziare a creare il cluster, fai clic su Crea.
Vai alla pagina Autorizzazione binaria nella console Google Cloud .
Vai all'autorizzazione binaria
La console mostra i dettagli della policy.
Fai clic su Modifica criterio.
In Regola predefinita del progetto, l'opzione Consenti tutte le immagini è selezionata.
Vai alla pagina Cluster di GKE nella consoleGoogle Cloud .
Fai clic su Esegui il deployment.
La console ti chiede di inserire i dettagli del deployment.
Seleziona Immagine container esistente.
Inserisci
us-docker.pkg.dev/google-samples/containers/gke/hello-app:1.0
come percorso dell'immagine container.Fai clic su Continua.
Inserisci
hello-server
nel campo Nome applicazione.Fai clic su Esegui il deployment.
Aggiorna il file locale
kubeconfig
:gcloud container clusters get-credentials \ --zone us-central1-a \ test-cluster
Vengono fornite le credenziali e le informazioni sull'endpoint necessarie per accedere al cluster in GKE.
Esegui il deployment dell'immagine:
kubectl run hello-server --image us-docker.pkg.dev/google-samples/containers/gke/hello-app:1.0 --port 8080
Torna alla pagina Workload di GKE nella consoleGoogle Cloud .
Seleziona il workload
hello-server
.Fai clic su Elimina.
Torna alla pagina Autorizzazione binaria nella console Google Cloud .
Fai clic su Modifica criterio.
Seleziona Non consentire alcuna immagine.
Fai clic su Save Policy (Salva criterio).
Esporta il file YAML dei criteri:
gcloud container binauthz policy export > /tmp/policy.yaml
In un editor di testo, modifica
evaluationMode
daALWAYS_ALLOW
aALWAYS_DENY
.Il file YAML della policy dovrebbe avere il seguente aspetto:
globalPolicyEvaluationMode: ENABLE defaultAdmissionRule: evaluationMode: ALWAYS_DENY enforcementMode: ENFORCED_BLOCK_AND_AUDIT_LOG name: projects/PROJECT_ID/policy
Importa di nuovo il file YAML dei criteri in Autorizzazione binaria:
gcloud container binauthz policy import /tmp/policy.yaml
Crea un file di testo con il criterio aggiornato in formato JSON:
cat > /tmp/policy.json << EOM { "name": "projects/${PROJECT_ID}/policy", "globalPolicyEvaluationMode": "ENABLE", "defaultAdmissionRule": { "evaluationMode": "ALWAYS_DENY", "enforcementMode": "ENFORCED_BLOCK_AND_AUDIT_LOG" } } EOM
Invia le norme aggiornate all'API REST:
curl -X PUT \ -H "Content-Type: application/json" \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ -H "x-goog-user-project: ${PROJECT_ID}" \ --data-binary @/tmp/policy.json \ "https://binaryauthorization.googleapis.com/v1/projects/${PROJECT_ID}/policy"
Vai alla pagina Cluster di GKE nella consoleGoogle Cloud .
Fai clic su Esegui il deployment.
La console ti chiede di inserire i dettagli del deployment.
Seleziona Immagine container esistente.
Inserisci
us-docker.pkg.dev/google-samples/containers/gke/hello-app:1.0
come percorso dell'immagine container.Fai clic su Continua.
Inserisci
hello-server
nel campo Nome applicazione.Fai clic su Esegui il deployment.
- POD_NAME: il nome del pod.
- IMAGE_NAME: il nome dell'immagine.
- ATTESTOR_NAME: il nome dell'attestatore.
Vai alla pagina Cluster di GKE nella consoleGoogle Cloud .
Seleziona il cluster
test-cluster
e fai clic su Elimina.- Utilizza l'attestatore
built-by-cloud-build
per eseguire il deployment solo delle immagini create da Cloud Build (anteprima). - Per un tutorial end-to-end su come richiedere le attestazioni, vedi:
- Leggi le nostre risorse su DevOps ed esplora il programma di ricerca DevOps Research and Assessment (DORA).
Crea un cluster con l'applicazione di Autorizzazione binaria abilitata
Ora crea un cluster GKE con Autorizzazione binaria abilitata. Questo è il cluster in cui vuoi che vengano eseguite le immagini container di cui hai eseguito il deployment.
Autorizzazione binaria funziona con i cluster Autopilot o Standard.
Console Google Cloud
I seguenti passaggi configurano un cluster Autopilot.
gcloud
Esegui gcloud container clusters create
con il flag --binauthz-evaluation-mode=PROJECT_SINGLETON_POLICY_ENFORCE
attivato.
gcloud container clusters create \ --binauthz-evaluation-mode=PROJECT_SINGLETON_POLICY_ENFORCE \ --zone us-central1-a \ test-cluster
La creazione di un cluster può richiedere diversi minuti.
Policy predefinita
Per impostazione predefinita, la policy di Autorizzazione binaria è configurata per consentire il deployment di tutte le immagini container.
Console Google Cloud
Per visualizzare la policy predefinita, segui questi passaggi:
gcloud
Per visualizzare la policy predefinita, esporta il file YAML della policy nel seguente modo:
gcloud container binauthz policy export
Per impostazione predefinita, il file contiene quanto segue:
globalPolicyEvaluationMode: ENABLE defaultAdmissionRule: evaluationMode: ALWAYS_ALLOW enforcementMode: ENFORCED_BLOCK_AND_AUDIT_LOG name: projects/PROJECT_ID/policy
API REST
Per visualizzare la norma predefinita, recuperala in formato JSON nel seguente modo:
curl \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ -H "x-goog-user-project: ${PROJECT_ID}" \ "https://binaryauthorization.googleapis.com/v1/projects/${PROJECT_ID}/policy"
Il comando produce il seguente output:
{ "name": "projects/PROJECT_ID/policy", "globalPolicyEvaluationMode": "ENABLE", "defaultAdmissionRule": { "evaluationMode": "ALWAYS_ALLOW", "enforcementMode": "ENFORCED_BLOCK_AND_AUDIT_LOG" } }
Testa il criterio di applicazione
Puoi testare il criterio di applicazione provando a eseguire il deployment di un'immagine container di esempio nel cluster.
Per questa guida rapida, utilizzi l'immagine container di esempio che si trova nel percorso
us-docker.pkg.dev/google-samples/containers/gke/hello-app
in Artifact Registry. Si tratta di un'immagine container pubblica creata da Google che contiene un'applicazione di esempio "Hello, World!".
Console Google Cloud
Per testare la policy:
kubectl
Per testare la policy:
Ora verifica che il deployment sia stato consentito da Autorizzazione binaria.
Console Google Cloud
Per verificare che l'immagine sia stata implementata, vai alla pagina Workload di GKE nella console Google Cloud .
Viene visualizzato un workload per il deployment con un'icona verde che indica che l'immagine è stata sottoposta a deployment correttamente.
kubectl
Per verificare che l'immagine sia stata implementata:
kubectl get pods
Il comando stampa un messaggio simile al seguente, che indica che il deployment è andato a buon fine:
NAME READY STATUS RESTARTS AGE hello-server-579859fb5b-h2k8s 1/1 Running 0 1m
Assicurati di eliminare il deployment per poter procedere al passaggio successivo:
Console Google Cloud
Per eliminare il deployment:
kubectl
Per eliminare il deployment:
kubectl delete deployment hello-server
Configura il criterio di applicazione in modo da non consentire tutte le immagini
Ora modifica la policy per bloccare anziché consentire il deployment di tutte le immagini.
Console Google Cloud
Per modificare la policy:
gcloud
Per modificare la policy:
API REST
Per modificare la policy:
Testare di nuovo la policy
Ancora una volta, testa il criterio eseguendo il deployment di un'immagine container di esempio nel cluster. Questa volta, Autorizzazione binaria impedisce il deployment dell'immagine.
Console Google Cloud
Esegui il deployment dell'immagine:
kubectl
Esegui il deployment dell'immagine:
kubectl run hello-server --image us-docker.pkg.dev/google-samples/containers/gke/hello-app:1.0 --port 8080
Ora puoi verificare che il criterio sia stato bloccato:
Console Google Cloud
Per verificare che l'immagine non sia stata eseguita il deployment:
Torna alla pagina Workload di GKE nella consoleGoogle Cloud .
Il workload per l'immagine container viene visualizzato con un'icona rossa che indica che il deployment dell'immagine non è riuscito.
kubectl
Per verificare che l'immagine non sia stata sottoposta a deployment, esegui questo comando:
kubectl get pods
Il comando stampa il seguente messaggio, che indica che l'immagine non è stata sottoposta a deployment:
No resources found.
Puoi ottenere ulteriori dettagli sul deployment:
kubectl get event --template \ '{{range.items}}{{"\033[0;36m"}}{{.reason}}:{{"\033[0m"}}{{.message}}{{"\n"}}{{end}}'
Viene visualizzata una risposta simile alla seguente:
FailedCreate: Error creating: pods POD_NAME is forbidden: admission webhook "imagepolicywebhook.image-policy.k8s.io" denied the request: Image IMAGE_NAME denied by Binary Authorization default admission rule. Denied by always_deny admission rule
In questo output:
Esegui la pulizia
Per evitare che al tuo account Google Cloud vengano addebitati costi relativi alle risorse utilizzate in questa pagina, segui questi passaggi.
Elimina il cluster che hai creato in GKE:
Console
Per eliminare il cluster:
gcloud
Per eliminare il cluster:
gcloud container clusters delete \ --zone=us-central1-a \ test-cluster