Présentation de Cloud Build

Restez organisé à l'aide des collections Enregistrez et classez les contenus selon vos préférences.

Cloud Build est un service qui exécute vos compilations sur Google Cloud.

Cloud Build peut importer un code source depuis plusieurs dépôts ou espaces de stockage dans le cloud, exécuter une compilation selon vos spécifications et produire des artefacts, tels que des conteneurs Docker ou des archives Java.

Vous pouvez également utiliser Cloud Build pour protéger votre chaîne d'approvisionnement logicielle. Les fonctionnalités Cloud Build répondent aux exigences du niveau 3 de la chaîne d'approvisionnement pour les artefacts logiciels. Pour obtenir des conseils sur la protection de vos processus de compilation, consultez Protéger les compilations.

Configuration de la compilation et étapes de compilation

Vous pouvez créer une configuration de compilation pour fournir des instructions à Cloud Build sur les tâches à effectuer. Vous pouvez configurer des compilations pour récupérer des dépendances, exécuter des tests unitaires, des analyses statiques et des tests d'intégration, et créer des artefacts à l'aide d'outils de compilation tels que docker, gradle, maven, bazel et gulp.

Cloud Build exécute votre compilation sous la forme d'étapes de compilation, où chaque étape est exécutée dans un conteneur Docker. L'exécution des étapes de compilation est analogue à l'exécution de commandes dans un script.

Vous pouvez utiliser les étapes de compilation fournies par Cloud Build et la communauté Cloud Build ou créer des étapes de compilation personnalisées :

Chaque étape de compilation est exécutée avec son conteneur associé à un réseau de conteneurs Docker local nommé cloudbuild. Cela permet aux étapes de compilation de communiquer entre elles et de partager des données. Pour en savoir plus sur le réseau cloudbuild, consultez la page Réseau Cloud Build.

Vous pouvez utiliser des images standards Docker Hub dans Cloud Build, par exemple Ubuntu et Gradle.

Démarrer des compilations

Vous pouvez lancer manuellement des compilations dans Cloud Build à l'aide de Google Cloud CLI ou de l'API Cloud Build, ou utiliser les déclencheurs de compilation de Cloud Build pour créer un workflow d'intégration continue/de livraison continue (CI/CD) qui démarre de nouvelles compilations en réponse à des modifications de code.

Vous pouvez intégrer des déclencheurs de compilation à de nombreux dépôts de code, en particulier à Cloud Source Repositories, GitHub et Bitbucket.

Afficher les résultats de compilations

Vous pouvez afficher les résultats de compilation à l'aide de gcloud CLI, de l'API Cloud Build ou de la page Build History (Historique de compilation) de la section Cloud Build de Google Cloud Console, qui affiche les détails et les journaux de chaque compilation exécutée par Cloud Build. Pour savoir comment procéder, consultez Afficher les résultats de compilation.

Fonctionnement des compilations

Les étapes suivantes décrivent, d'une manière générale, le cycle de vie d'une compilation Cloud Build :

  1. Préparez le code de votre application et tous les éléments nécessaires.
  2. Créez un fichier de configuration de compilation au format YAML ou JSON, qui contient des instructions pour Cloud Build.
  3. Envoyez la compilation à Cloud Build.
  4. Cloud Build exécute la compilation en fonction de la configuration fournie.
  5. Le cas échéant, les artefacts compilés sont envoyés vers Artifact Registry.

Docker

Cloud Build utilise Docker pour exécuter des compilations. Pour chaque étape de compilation, Cloud Build exécute un conteneur Docker en tant qu'instance de docker run. Actuellement, Cloud Build exécute la version 20.10.17 de Docker Engine.

Interfaces Cloud Build

Vous pouvez utiliser Cloud Build avec la console Google Cloud, l'outil de ligne de commande gcloud ou l'API REST de Cloud Build.

Dans Google Cloud Console, vous pouvez afficher les résultats de compilations Cloud Build sur la page Historique de compilation et automatiser les compilations dans les déclencheurs de compilation.

Vous pouvez utiliser la CLI gcloud pour créer et gérer des compilations. Vous pouvez exécuter des commandes pour effectuer des tâches, par exemple pour envoyer un build, répertorier des compilations ou annuler un build.

Vous pouvez demander des compilations à l'aide de l'API REST Cloud Build.

Comme pour les autres API Cloud Platform, vous devez autoriser l'accès à l'aide d'OAuth2. Une fois l'accès autorisé, vous pouvez utiliser l'API pour démarrer de nouvelles compilations, afficher l'état et les informations relatifs à la compilation, répertorier des compilations par projet et annuler des compilations en cours de traitement.

Pour plus d'informations, consultez la section Documentation sur l'API.

Pools par défaut et pools privés

Par défaut, lorsque vous exécutez une compilation sur Cloud Build, celle-ci s'exécute dans un environnement sécurisé et hébergé avec accès à l'Internet public. Chaque compilation s'exécute sur son propre nœud de calcul et est isolée des autres charges de travail. Vous pouvez personnaliser votre compilation de différentes manières, par exemple en augmentant la taille du type de machine ou en allouant davantage d'espace disque. Le pool par défaut présente des limitations sur la personnalisation de l'environnement, en particulier autour de l'accès au réseau privé.

Les pools privés sont des pools de nœuds de calcul privés et dédiés qui offrent davantage de capacité de personnalisation de l'environnement de compilation, y compris la possibilité d'accéder aux ressources d'un réseau privé. Les pools privés, de manière similaire aux pools par défaut, sont hébergés et entièrement gérés par Cloud Build, et évoluent à la hausse et à la baisse jusqu'à zéro, sans avoir à configurer, à mettre à niveau ni à faire évoluer la moindre infrastructure. Les pools privés étant des ressources spécifiques aux clients, vous pouvez les configurer de différentes manières.

Pour en savoir plus sur les pools privés et la différence de fonctionnalité entre le pool par défaut et le pool privé, consultez la page Présentation du pool privé.

Développer la sécurité

Cloud Build fournit plusieurs fonctionnalités permettant de sécuriser vos compilations:

  • Compilations automatiques

    Une compilation automatisée ou avec script définit toutes les étapes de compilation dans le script ou la configuration de compilation, y compris les étapes de récupération du code source et les étapes de compilation du code. La seule commande manuelle, le cas échéant, est la commande permettant d'exécuter le build. Cloud Build utilise un fichier de configuration de compilation pour fournir des étapes de compilation à Cloud Build.

    Les compilations automatisées assurent la cohérence des étapes de compilation. Cependant, il est également important d'exécuter des compilations dans un environnement cohérent et fiable.

    Bien que les builds locaux puissent être utiles pour le débogage, la publication de logiciels à partir de builds locaux peut entraîner de nombreux problèmes de sécurité, incohérences et inefficacités dans le processus de compilation.

    • Autoriser les builds locaux permet à un pirate informatique malveillant de modifier le processus de compilation.
    • Des incohérences au niveau des environnements locaux et des pratiques de développement s'avèrent difficiles à reproduire et à diagnostiquer les problèmes de compilation.

    Dans les exigences du framework SLSA, les compilations automatisées sont une exigence pour le niveau 1 de SLSA. L'utilisation d'un service de compilation au lieu d'environnements de développement pour les compilations est requise pour le niveau SLSA.

  • Provenance du build

    La provenance d'un build est une collection de données vérifiables sur un build.

    Les métadonnées de provenance incluent des détails tels que les condensés des images compilées, les emplacements de la source d'entrée, la chaîne d'outils de la compilation et la durée de la compilation.

    Générer la provenance d'un build vous permet de:

    • Vérifier qu'un artefact compilé a été créé à partir d'un emplacement source approuvé et par un système de compilation de confiance
    • Identifier le code injecté à partir d'un emplacement source ou d'un système de compilation non approuvé

    Vous pouvez utiliser des mécanismes d'alerte et des règles pour utiliser de manière proactive les données de provenance de compilation. Par exemple, vous pouvez créer des règles qui n'autorisent que les déploiements de code créé à partir de sources validées.

    Cloud Build peut générer une provenance de compilation pour les images de conteneurs offrant une garantie de niveau 3. Pour en savoir plus, consultez Afficher la provenance du build.

  • Environnement de compilation éphémère

    Les environnements éphémères sont des environnements temporaires conçus pour durer un seul appel de compilation. Après la compilation, les données de l'environnement sont effacées ou supprimées. Les compilations éphémères garantissent que le service de compilation et les étapes de compilation s'exécutent dans un environnement éphémère, tel qu'un conteneur ou une VM. Au lieu de réutiliser un environnement de compilation existant, le service de compilation provisionne un nouvel environnement pour chaque compilation, puis le détruit une fois le processus de compilation terminé.

    Les environnements éphémères assurent la sérénité des builds, car les fichiers résiduels ou les paramètres d'environnement des builds précédents n'interfèrent pas avec le processus de compilation. Un environnement non éphémère permet aux pirates informatiques d'injecter du contenu et des fichiers malveillants. Un environnement éphémère réduit également les coûts de maintenance et les incohérences dans l'environnement de compilation.

    Cloud Build configure un nouvel environnement de machine virtuelle pour chaque compilation et le détruit après la compilation.

  • Règles de déploiement

    Vous pouvez intégrer Cloud Build avec l'autorisation binaire pour rechercher les attestations de compilation et bloquer les déploiements d'images qui ne sont pas générées par Cloud Build. Ce processus peut réduire le risque de déploiement de logiciels non autorisés.

  • Clés de chiffrement gérées par le client

    Par défaut, Cloud Build assure la conformité avec les clés de chiffrement gérées par le client (CMEK). Les utilisateurs n'ont rien à configurer. Cloud Build assure la conformité CMEK en chiffrant le disque persistant lors de la compilation à l'aide d'une clé éphémère générée pour chaque compilation. La clé est générée de manière unique pour chaque compilation.

    Une fois la compilation terminée, la clé est effacée de la mémoire et détruite. Il n'est pas stocké, n'est pas accessible aux ingénieurs ni au personnel d'assistance de Google, et ne peut pas être restauré. Les données protégées par une telle clé sont définitivement inaccessibles. Pour en savoir plus, consultez la section Conformité CMEK dans Cloud Build.

  • Panneau "Insights de sécurité"

    Cloud Build inclut un panneau Insights de sécurité dans la console Google Cloud, qui affiche une vue d'ensemble de plusieurs métriques de sécurité. Vous pouvez l'utiliser pour identifier et atténuer les risques dans votre processus de compilation.

    Ce panneau affiche les informations suivantes:

    • Niveaux d'approvisionnement des artefacts logiciels (SLSA): identifie le niveau de maturité de votre processus de compilation logicielle conformément à la spécification SLSA.

    • Vulnérabilités: aperçu des failles détectées dans vos artefacts et nom de l'image analysée par Container Analysis. Vous pouvez cliquer sur le nom de l'image pour afficher les détails de la faille. Par exemple, dans la capture d'écran, vous pouvez cliquer sur java-guestbook-backend.

    • Informations sur la compilation : informations sur la compilation, telles que le compilateur et le lien pour afficher les journaux.

    • Origine de compilation: provenance de la compilation.

  • Bouclier de livraison de logiciels

    Cloud Build fait partie de la solution Software Delivery Shield. Software Delivery Shield est une solution de sécurité de bout en bout entièrement gérée qui permet de renforcer la sécurité des workflows et des outils pour les développeurs, des dépendances logicielles, des systèmes CI/CD utilisés pour créer et déployer votre logiciel, ainsi que des environnements d'exécution tels que Google Kubernetes Engine et Cloud Run. Pour savoir comment utiliser Cloud Build avec d'autres composants de Software Delivery Shield afin d'améliorer la stratégie de sécurité de votre chaîne d'approvisionnement logicielle, consultez la présentation de Software Delivery Shield.

Étapes suivantes