Halaman ini menunjukkan cara membuat dan memublikasikan image Anda ke repositori di Artifact Registry dengan crane dan oras.
Anda dapat mengonfigurasi Config Sync untuk menyinkronkan dari image OCI dengan menggunakan Artifact Registry. Untuk menggunakan fitur ini, Anda harus mengaktifkan RootSync dan RepoSync API.
Tentang Artifact Registry
Artifact Registry adalah layanan terkelola sepenuhnya dengan dukungan untuk image container dan artefak non-container. Kami merekomendasikan Artifact Registry untuk penyimpanan dan pengelolaan image container Anda di Google Cloud. Ada banyak alat yang tersedia untuk mengirim artefak ke Artifact Registry. Misalnya, Anda dapat mengirim image Docker atau menggunakan library go-containerregistry untuk bekerja dengan container registry. Pilih alat yang paling sesuai untuk Anda.
Sebelum memulai
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
Install the Google Cloud CLI.
-
Jika Anda menggunakan penyedia identitas (IdP) eksternal, Anda harus login ke gcloud CLI dengan identitas gabungan Anda terlebih dahulu.
-
Untuk melakukan inisialisasi gcloud CLI, jalankan perintah berikut:
gcloud init -
Create or select a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_IDwith a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_IDwith your Google Cloud project name.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the GKE, Config Sync, Artifact Registry APIs:
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.gcloud services enable container.googleapis.com
anthosconfigmanagement.googleapis.com artifactregistry.googleapis.com -
Install the Google Cloud CLI.
-
Jika Anda menggunakan penyedia identitas (IdP) eksternal, Anda harus login ke gcloud CLI dengan identitas gabungan Anda terlebih dahulu.
-
Untuk melakukan inisialisasi gcloud CLI, jalankan perintah berikut:
gcloud init -
Create or select a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_IDwith a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_IDwith your Google Cloud project name.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the GKE, Config Sync, Artifact Registry APIs:
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.gcloud services enable container.googleapis.com
anthosconfigmanagement.googleapis.com artifactregistry.googleapis.com - Buat, atau miliki akses ke, cluster yang memenuhi persyaratan untuk Config Sync dan menggunakan Config Sync versi terbaru.
- Instal
nomosCLI atau upgrade ke versi terbaru. - (Opsional) Jika Anda ingin menggunakan Cosign untuk memverifikasi tanda tangan gambar OCI, instal berikut ini:
- Cosign untuk menandatangani image OCI.
- OpenSSL untuk membuat kredensial bagi server webhook.
- Docker untuk membangun dan mengirim image server Admission Webhook.
Buat repositori Artifact Registry:
gcloud artifacts repositories create AR_REPO_NAME \ --repository-format=docker \ --location=AR_REGION \ --description="Config Sync repo" \ --project=PROJECT_IDPROJECT_ID: project ID organisasi.AR_REPO_NAME: ID repositori.AR_REGION: lokasi regional atau multi-regional repositori.FLEET_HOST_PROJECT_ID: jika Anda menggunakan GKE Workload Identity Federation for GKE, nilai ini sama denganPROJECT_ID. Jika Anda menggunakan fleet Workload Identity Federation untuk GKE, ini adalah project ID fleet tempat cluster Anda terdaftar.GSA_NAME: nama akun layanan Google kustom yang ingin Anda gunakan untuk terhubung ke Artifact Registry.KSA_NAME: akun layanan Kubernetes untuk rekonsiliasi.- Untuk repositori root, jika nama
RootSyncadalahroot-sync, tambahkanroot-reconciler. Jika tidak, tambahkanroot-reconciler-ROOT_SYNC_NAME. - Untuk repositori namespace, jika nama
RepoSyncadalahrepo-sync, tambahkanns-reconciler-NAMESPACE. Jika tidak, tambahkanns-reconciler-NAMESPACE-REPO_SYNC_NAME-REPO_SYNC_NAME_LENGTHdenganREPO_SYNC_NAME_LENGTHadalah jumlah karakter dalamREPO_SYNC_NAME.
- Untuk repositori root, jika nama
Buat file manifes
Namespace:cat <<EOF> test-namespace.yaml apiVersion: v1 kind: Namespace metadata: name: test EOFLogin ke Artifact Registry:
gcloud auth configure-docker AR_REGION-docker.pkg.devKemasan dan kirim image ke Artifact Registry:
cranePerintah di bagian ini menggunakan
craneuntuk berinteraksi dengan image dan registri jarak jauh.Paketkan file:
tar -cf test-namespace.tar test-namespace.yamlInstal alat
crane.Mengirim image ke Artifact Registry:
crane append -f test-namespace.tar -t AR_REGION-docker.pkg.dev/PROJECT_ID/AR_REPO_NAME/test-namespace:v1
orasPerintah di bagian ini menggunakan
orasuntuk berinteraksi dengan image dan registri jarak jauh.Paketkan file:
tar -czf test-namespace.tar.gz test-namespace.yamlInstal alat
oras.Mengirim image ke Artifact Registry:
oras push AR_REGION-docker.pkg.dev/PROJECT_ID/AR_REPO_NAME/test-namespace:v1 test-namespace.tar.gz
Buat objek
RootSyncdengan nama unik:cat <<EOF>> ROOT_SYNC_NAME.yaml apiVersion: configsync.gke.io/v1beta1 kind: RootSync metadata: name: ROOT_SYNC_NAME namespace: config-management-system spec: sourceFormat: unstructured sourceType: oci oci: image: AR_REGION-docker.pkg.dev/PROJECT_ID/AR_REPO_NAME/test-namespace:v1 dir: . auth: k8sserviceaccount EOFGanti
ROOT_SYNC_NAMEdengan nama objekRootSyncAnda. Nama harus unik di cluster dan tidak boleh lebih dari 26 karakter. Untuk mengetahui daftar lengkap opsi saat mengonfigurasi objekRootSync, lihat kolomRootSyncdanRepoSync.Terapkan objek
RootSync:kubectl apply -f ROOT_SYNC_NAME.yamlPastikan Config Sync menyinkronkan dari image:
nomos status --contexts=$(kubectl config current-context)Anda akan melihat output yang mirip dengan contoh berikut ini:
Connecting to clusters... *publish-config-registry -------------------- <root>:root-sync-test AR_REGION-docker.pkg.dev/PROJECT_ID/AR_REPO_NAME/test-namespace:v1 SYNCED 05e6a6b77de7a62286387cfea833d45290105fe84383224938d7b3ab151a55a1 Managed resources: NAMESPACE NAME STATUS SOURCEHASH namespace/test Current 05e6a6bAnda kini telah berhasil menyinkronkan image ke cluster Anda.
Jika Anda ingin menggunakan sampel yang disediakan, selesaikan langkah-langkah berikut:
Gandakan repositori sampel
git clone https://github.com/GoogleCloudPlatform/anthos-config-management-samples/Ubah ke direktori yang berisi contoh server verifikasi tanda tangan:
cd anthos-config-management-samples/tree/main/pre-sync/oci-image-verification
Untuk membuat image Docker bagi server verifikasi tanda tangan dan mengirimkannya ke registri image, jalankan perintah berikut:
docker build -t SIGNATURE_VERIFICATION_SERVER_IMAGE_URL:latest . && docker push SIGNATURE_VERIFICATION_SERVER_IMAGE_URL:latestGanti
SIGNATURE_VERIFICATION_SERVER_IMAGE_URLdengan URL image server verifikasi tanda tangan Anda.Buat namespace
kubectl create ns signature-verificationUntuk melakukan autentikasi ke Artifact Registry dengan ServiceAccount Kubernetes, selesaikan langkah-langkah berikut:
Buat Akun Layanan Kubernetes di namespace yang Anda buat:
kubectl create sa signature-verification-sa -n signature-verificationTambahkan binding kebijakan IAM untuk peran Pembaca Artifact Registry (
roles/artifactregistry.reader):gcloud artifacts repositories add-iam-policy-binding REPOSITORY_NAME \ --location=REPOSITORY_LOCATION \ --member="serviceAccount:PROJECT_ID.svc.id.goog[signature-verification/signature-verification-sa]" \ --role=roles/artifactregistry.reader \ --project=PROJECT_IDGanti kode berikut:
REPOSITORY_NAME: nama repositori Artifact Registry tempat Anda menyimpan image OCI.REPOSITORY_LOCATION: lokasi repositori Artifact Registry Anda.
Untuk melakukan autentikasi ke klien Cosign, selesaikan langkah-langkah berikut:
Buat pasangan kunci Cosign. Perintah ini menghasilkan kunci publik dan pribadi:
cosign generate-key-pairSimpan kunci publik di Secret Kubernetes dalam namespace yang Anda buat:
kubectl create secret generic cosign-key --from-file=cosign.pub -n signature-verification
Untuk mengautentikasi server verifikasi tanda tangan, selesaikan langkah-langkah berikut:
Untuk mengenkripsi komunikasi dalam server verifikasi tanda tangan, buat sertifikat TLS dan kunci pribadi dengan OpenSSL:
openssl req -nodes -x509 -sha256 -newkey rsa:4096 \ -keyout tls.key \ -out tls.crt \ -days 356 \ -subj "/CN=signature-verification-service.signature-verification.svc" \ -addext "subjectAltName = DNS:signature-verification-service,DNS:signature-verification-service.signature-verification.svc,DNS:signature-verification-service.signature-verification"Simpan kredensial yang Anda buat di Secret Kubernetes:
kubectl create secret tls webhook-tls --cert=tls.crt --key=tls.key -n signature-verificationDapatkan konten berenkode base64 dari
tls.cert. Hal ini diperlukan untuk konfigurasi webhook validasi yang Anda buat di bagian berikutnya:cat tls.crt | base64 -w 0.
Buat deployment untuk server verifikasi tanda tangan dengan menyimpan file berikut:
Ganti
SIGNATURE_VERIFICATION_SERVER_IMAGE_URLdengan URL lengkap gambar server verifikasi tanda tangan.Terapkan deployment ke cluster:
kubectl apply -f signature-verification-deployment.yaml -n signature-verificationBuat konfigurasi webhook validasi dengan menyimpan file berikut:
Ganti
CA_BUNDLEdengan konten berenkode base64 daritls.cert.Terapkan konfigurasi webhook validasi ke cluster:
kubectl apply -f signature-verification-validatingwebhookconfiguration.yamlPeriksa log
kubectl:kubectl logs deployment signature-verification-server -n signature-verificationError dari
kubectlyang terkait dengan verifikasi tanda tangan akan terlihat seperti berikut:main.go:69: error during command execution: no signatures foundPeriksa log Config Sync:
nomos statusError dari Config Sync yang terkait dengan verifikasi tanda tangan akan terlihat seperti berikut:
Error: KNV2002: admission webhook "imageverification.webhook.com" denied the request: Image validation failed: cosign verification failed: exit status 10, output: Error: no signatures foundREPOSYNC_NAME: namaRepoSyncAnda.REPOSYNC_NAMESPACE: nama namespace yang terkait denganRepoSyncAnda.- Pelajari lebih lanjut cara menginstal Config Sync.
- Memecahkan masalah Config Sync.
Biaya
Dalam dokumen ini, Anda akan menggunakan komponen Google Cloudyang dapat ditagih berikut:
Untuk membuat perkiraan biaya berdasarkan proyeksi penggunaan Anda,
gunakan kalkulator harga.
Membuat repositori Artifact Registry
Di bagian ini, Anda akan membuat repositori Artifact Registry. Untuk mempelajari lebih lanjut cara membuat repositori Artifact Registry, lihat Membuat repositori.
Ganti kode berikut:
Variabel yang digunakan di bagian berikut:
Memberikan izin pembaca
Gunakan akun layanan Kubernetes untuk mengautentikasi ke Artifact Registry dengan menyelesaikan langkah-langkah berikut:
Berikan peran IAM Pembaca Artifact Registry (roles/artifactregistry.reader)
ke akun layanan Kubernetes yang memiliki
kumpulan Workload Identity Federation untuk GKE:
gcloud artifacts repositories add-iam-policy-binding AR_REPO_NAME \
--location=AR_REGION \
--member="serviceAccount:FLEET_HOST_PROJECT_ID.svc.id.goog[config-management-system/KSA_NAME]" \
--role=roles/artifactregistry.reader \
--project=PROJECT_ID
Mengirim image ke repositori Artifact Registry
Di bagian ini, Anda akan membuat image OCI dan mengirimkannya ke Artifact Registry.
Mengonfigurasi Config Sync untuk menyinkronkan dari image Anda
Di bagian ini, Anda akan membuat objek RootSync dan mengonfigurasi Config Sync
untuk menyinkronkan dari image OCI.
(Opsional) Memverifikasi tanda tangan sumber OCI
Mulai dari Config Sync versi 1.20.0, Config Sync mendukung
verifikasi keaslian image sumber OCI sebelum konfigurasi diterapkan
ke cluster Anda. Metode ini menggunakan objek ValidatingWebhookConfiguration dan server webhook validasi untuk mencegat permintaan update untuk objek RootSync dan RepoSync. Config Sync mengupdate anotasi configsync.gke.io/image-to-sync
objek RootSync dan RepoSync setelah berhasil mengambil ringkasan
image baru. Server webhook validasi membandingkan nilai antara anotasi lama dan anotasi baru, serta menjalankan validasi dengan alat validasi seperti Cosign saat perubahan terdeteksi.
Menyiapkan server verifikasi tanda tangan
Untuk memastikan keaslian sumber OCI, Anda memerlukan server HTTP untuk memverifikasi tanda tangan. Anda dapat menggunakan contoh di repositori contoh Config Sync atau menggunakan image Docker Anda sendiri.
Mengautentikasi ke layanan
Untuk menyiapkan server verifikasi tanda tangan, Anda harus melakukan autentikasi ke Artifact Registry, klien Cosign, dan server webhook.
Men-deploy webhook penerimaan
Anda dapat menggunakan contoh berikut untuk membuat deployment bagi server verifikasi tanda tangan dan konfigurasi webhook validasi.
Memeriksa log untuk mengetahui error verifikasi gambar
Setelah Anda menyiapkan server verifikasi gambar, semua upaya sinkronisasi dari gambar OCI yang tidak ditandatangani akan gagal.
Untuk memeriksa error verifikasi tanda tangan, lihat log dari server verifikasi tanda tangan dengan menjalankan perintah berikut:
Jika tidak ada error, Anda dapat mengonfirmasi bahwa gambar bertanda tangan adalah objek yang disinkronkan dengan memeriksa konfigurasi RootSync atau RepoSync Anda:
RootSync
kubectl get rootsync ROOTSYNC_NAME -n config-management-system -oyaml
Ganti ROOTSYNC_NAME dengan nama RootSync Anda.
RepoSync
kubectl get reposync REPOSYNC_NAME -n REPOSYNC_NAMESPACE -oyaml
Ganti kode berikut:
Anda akan melihat anotasi configsync.gke.io/image-to-sync ditambahkan ke objek
RootSync atau RepoSync. Anotasi berisi URL image OCI sumber dan ringkasan terbaru yang diambil oleh Config Sync.