Gérer les règles de plate-forme
Cette section explique comment gérer les règles de plate-forme CV.
Créer une règle de plate-forme
Cette section explique comment créer une règle de plate-forme.
Avant d'utiliser les données de la commande ci-dessous, effectuez les remplacements suivants :
POLICY_ID : ID de règle de plate-forme de votre choix. Si la règle se trouve dans un autre projet, vous pouvez utiliser le nom complet de la ressource :projects/POLICY_PROJECT_ID/platforms/gke/policies/POLICY_ID
.POLICY_PATH : chemin d'accès au fichier de règle.POLICY_PROJECT_ID : ID du projet de règle.
Exécutez la commande suivante :
Linux, macOS ou Cloud Shell
gcloud beta container binauthz policy createPOLICY_ID \ --platform=gke \ --policy-file=POLICY_PATH \ --project=POLICY_PROJECT_ID
Windows (PowerShell)
gcloud beta container binauthz policy createPOLICY_ID ` --platform=gke ` --policy-file=POLICY_PATH ` --project=POLICY_PROJECT_ID
Windows (cmd.exe)
gcloud beta container binauthz policy createPOLICY_ID ^ --platform=gke ^ --policy-file=POLICY_PATH ^ --project=POLICY_PROJECT_ID
Lister une stratégie de plate-forme CV
Cette section vous explique comment lister les stratégies de plate-forme.
Avant d'utiliser les données de la commande ci-dessous, effectuez les remplacements suivants :
: ID du projet contenant les règles à répertorier.POLICY_PROJECT_ID
Exécutez la commande suivante :
Linux, macOS ou Cloud Shell
gcloud beta container binauthz policy list gke \ --project=POLICY_PROJECT_ID
Windows (PowerShell)
gcloud beta container binauthz policy list gke ` --project=POLICY_PROJECT_ID
Windows (cmd.exe)
gcloud beta container binauthz policy list gke ^ --project=POLICY_PROJECT_ID
Décrire une stratégie de plate-forme CV
Cette section vous explique comment décrire un projet de stratégies de plate-forme.
Avant d'utiliser les données de la commande ci-dessous, effectuez les remplacements suivants :
: ID du projet contenant la règlePOLICY_PROJECT_ID
: ID de la stratégie de plate-forme. Si la règle se trouve dans un autre projet, vous pouvez utiliser le nom complet de la ressource :POLICY_ID projects/POLICY_PROJECT_ID/platforms/gke/policies/POLICY_ID
.
Exécutez la commande suivante :
Linux, macOS ou Cloud Shell
gcloud beta container binauthz policy describePOLICY_ID \ --project=POLICY_PROJECT_ID \ --platform=gke
Windows (PowerShell)
gcloud beta container binauthz policy describePOLICY_ID ` --project=POLICY_PROJECT_ID ` --platform=gke
Windows (cmd.exe)
gcloud beta container binauthz policy describePOLICY_ID ^ --project=POLICY_PROJECT_ID ^ --platform=gke
Mettre à jour une stratégie de plate-forme CV
Cette section explique comment mettre à jour une stratégie de plate-forme.
Avant d'utiliser les données de la commande ci-dessous, effectuez les remplacements suivants :
POLICY_ID : ID de règle de plate-forme. Si la règle se trouve dans un autre projet, vous pouvez utiliser le nom complet de la ressource :projects/POLICY_PROJECT_ID/platforms/gke/policies/POLICY_ID
.POLICY_PROJECT_ID : ID du projet de règlesPOLICY_PATH : chemin d'accès au fichier de règle mis à jour
Exécutez la commande suivante :
Linux, macOS ou Cloud Shell
gcloud beta container binauthz policy updatePOLICY_ID \ --policy-file=POLICY_PATH \ --platform=gke \ --project=POLICY_PROJECT_ID
Windows (PowerShell)
gcloud beta container binauthz policy updatePOLICY_ID ` --policy-file=POLICY_PATH ` --platform=gke ` --project=POLICY_PROJECT_ID
Windows (cmd.exe)
gcloud beta container binauthz policy updatePOLICY_ID ^ --policy-file=POLICY_PATH ^ --platform=gke ^ --project=POLICY_PROJECT_ID
Supprimer une règle de plate-forme CV
Cette section explique comment supprimer une règle de plate-forme.
Avant d'utiliser les données de la commande ci-dessous, effectuez les remplacements suivants :
: ID de la stratégie de plate-forme locale. Si la règle se trouve dans un autre projet, vous pouvez utiliser le nom complet de la ressource :POLICY_ID projects/POLICY_PROJECT_ID/platforms/gke/policies/POLICY_ID
.POLICY_PROJECT_ID : ID du projet de règles
Exécutez la commande suivante :
Linux, macOS ou Cloud Shell
gcloud beta container binauthz policy deletePOLICY_ID \ --platform=gke \ --project=POLICY_PROJECT_ID
Windows (PowerShell)
gcloud beta container binauthz policy deletePOLICY_ID ` --platform=gke ` --project=POLICY_PROJECT_ID
Windows (cmd.exe)
gcloud beta container binauthz policy deletePOLICY_ID ^ --platform=gke ^ --project=POLICY_PROJECT_ID
Gérer des clusters GKE avec des stratégies de CV
Cette section explique comment activer la CV avec des stratégies de plate-forme pour GKE.
Mettre à jour le cluster pour n'utiliser que la surveillance CV
Cette section explique comment mettre à jour un cluster pour n'utiliser que la surveillance basée sur des stratégies de plate-forme CV. Si l'application des règles Singleton de projet est déjà activée sur ce cluster, l'exécution de cette commande la désactive. Envisagez plutôt de mettre à jour le cluster avec l'application forcée et la surveillance CV activées.
Avant d'utiliser les données de la commande ci-dessous, effectuez les remplacements suivants :
: nom du clusterCLUSTER_NAME
: emplacement (par exemple :LOCATION us-central1
ouasia-south1
)
: ID du projet dans lequel la règle est stockéePOLICY_PROJECT_ID
: ID de la règlePOLICY_ID
: ID de projet du clusterCLUSTER_PROJECT_ID
Exécutez la commande suivante :
Linux, macOS ou Cloud Shell
gcloud beta container clusters updateCLUSTER_NAME \ --location=LOCATION \ --binauthz-evaluation-mode=POLICY_BINDINGS \ --binauthz-policy-bindings=name=projects/POLICY_PROJECT_ID /platforms/gke/policies/POLICY_ID \ --project=CLUSTER_PROJECT_ID
Windows (PowerShell)
gcloud beta container clusters updateCLUSTER_NAME ` --location=LOCATION ` --binauthz-evaluation-mode=POLICY_BINDINGS ` --binauthz-policy-bindings=name=projects/POLICY_PROJECT_ID /platforms/gke/policies/POLICY_ID ` --project=CLUSTER_PROJECT_ID
Windows (cmd.exe)
gcloud beta container clusters updateCLUSTER_NAME ^ --location=LOCATION ^ --binauthz-evaluation-mode=POLICY_BINDINGS ^ --binauthz-policy-bindings=name=projects/POLICY_PROJECT_ID /platforms/gke/policies/POLICY_ID ^ --project=CLUSTER_PROJECT_ID
Mettre à jour un cluster pour utiliser l'application de l'autorisation binaire avec la surveillance de la CV
Cette section explique comment mettre à jour un cluster pour utiliser à la fois l'application des règles Singleton de projet et la surveillance basée sur des stratégies de plate-forme CV.
Avant d'utiliser les données de la commande ci-dessous, effectuez les remplacements suivants :
: nom du clusterCLUSTER_NAME
: emplacement (par exemple :LOCATION us-central1
ouasia-south1
)
: ID du projet dans lequel la règle est stockéePOLICY_PROJECT_ID
: ID de la règlePOLICY_ID
: ID de projet du clusterCLUSTER_PROJECT_ID
Exécutez la commande suivante :
Linux, macOS ou Cloud Shell
gcloud beta container clusters updateCLUSTER_NAME \ --location=LOCATION \ --binauthz-evaluation-mode=POLICY_BINDINGS_AND_PROJECT_SINGLETON_POLICY_ENFORCE \ --binauthz-policy-bindings=name=projects/POLICY_PROJECT_ID /platforms/gke/policies/POLICY_ID \ --project=CLUSTER_PROJECT_ID
Windows (PowerShell)
gcloud beta container clusters updateCLUSTER_NAME ` --location=LOCATION ` --binauthz-evaluation-mode=POLICY_BINDINGS_AND_PROJECT_SINGLETON_POLICY_ENFORCE ` --binauthz-policy-bindings=name=projects/POLICY_PROJECT_ID /platforms/gke/policies/POLICY_ID ` --project=CLUSTER_PROJECT_ID
Windows (cmd.exe)
gcloud beta container clusters updateCLUSTER_NAME ^ --location=LOCATION ^ --binauthz-evaluation-mode=POLICY_BINDINGS_AND_PROJECT_SINGLETON_POLICY_ENFORCE ^ --binauthz-policy-bindings=name=projects/POLICY_PROJECT_ID /platforms/gke/policies/POLICY_ID ^ --project=CLUSTER_PROJECT_ID
Désactiver la CV
Vous pouvez activer la CV sur un cluster GKE qui utilise également l'autorisation binaire et les règles singleton de projet pour l'application.
Si tel est le cas et que vous souhaitez désactiver uniquement la CV, exécutez la commande suivante :
Avant d'utiliser les données de la commande ci-dessous, effectuez les remplacements suivants :
: nom du clusterCLUSTER_NAME
: emplacement (par exemple :LOCATION us-central1
ouasia-south1
)
: ID du projet dans lequel la règle est stockéePOLICY_PROJECT_ID
: ID de la règlePOLICY_ID
: ID de projet du clusterCLUSTER_PROJECT_ID
Exécutez la commande suivante :
Linux, macOS ou Cloud Shell
gcloud beta container clusters updateCLUSTER_NAME \ --location=LOCATION \ --binauthz-evaluation-mode=PROJECT_SINGLETON_POLICY_ENFORCE \ --binauthz-policy-bindings=name=projects/POLICY_PROJECT_ID /platforms/gke/policies/POLICY_ID \ --project=CLUSTER_PROJECT_ID
Windows (PowerShell)
gcloud beta container clusters updateCLUSTER_NAME ` --location=LOCATION ` --binauthz-evaluation-mode=PROJECT_SINGLETON_POLICY_ENFORCE ` --binauthz-policy-bindings=name=projects/POLICY_PROJECT_ID /platforms/gke/policies/POLICY_ID ` --project=CLUSTER_PROJECT_ID
Windows (cmd.exe)
gcloud beta container clusters updateCLUSTER_NAME ^ --location=LOCATION ^ --binauthz-evaluation-mode=PROJECT_SINGLETON_POLICY_ENFORCE ^ --binauthz-policy-bindings=name=projects/POLICY_PROJECT_ID /platforms/gke/policies/POLICY_ID ^ --project=CLUSTER_PROJECT_ID
Étapes suivantes
- Utiliser la vérification de fraîcheur d'image
- Utiliser la vérification d'attestation de signature simple
- Utiliser la vérification de signature Sigstore
- Utiliser la vérification SLSA
- Utiliser la vérification du répertoire de confiance
- Utiliser la vérification des failles
- Afficher les journaux CV