Anda dapat menggunakan plugin Google Analyze Code Security untuk Jenkins untuk memvalidasi Infrastructure as Code (IaC) yang merupakan bagian dari project Jenkins Anda. Dengan memvalidasi IaC, Anda dapat menentukan apakah definisi resource Terraform Anda melanggar kebijakan organisasi yang ada dan Pendeteksi Security Health Analytics yang diterapkan ke resource Google Cloud Anda.
Untuk informasi selengkapnya tentang validasi IaC, lihat Validasi IaC berdasarkan kebijakan organisasi Google Cloud Anda.
Validasi IaC hanya berfungsi dengan Jenkins freestyle project.
Sebelum memulai
Selesaikan tugas ini untuk mulai menggunakan validasi IaC dengan Jenkins.
Aktifkan paket Enterprise atau paket Premium Security Command Center Premium
Verifikasi bahwa Paket Security Command Center Premium atau paket Enterprise diaktifkan di tingkat organisasi.
Mengaktifkan Security Command Center mengaktifkan securityposture.googleapis.com
dan
securitycentermanagement.googleapis.com
API.
Membuat akun layanan
Buat akun layanan yang dapat Anda gunakan untuk Google Analyze Code Security plugin untuk Jenkins.
-
Buat akun layanan:
-
Di konsol Google Cloud, buka halaman Buat akun layanan.
Buka Create service account - Pilih project Anda.
-
Di kolom Nama akun layanan, masukkan nama. Konsol Google Cloud akan mengisi kolom ID akun layanan berdasarkan nama ini.
Di kolom Deskripsi akun layanan, masukkan sebuah deskripsi. Sebagai contoh,
Service account for quickstart
. - Klik Buat dan lanjutkan.
-
Berikan peran Security Posture Shift-Left Validator ke akun layanan.
Untuk memberikan peran, temukan daftar Pilih peran, lalu pilih Security Posture Shift-Left Validator.
- Klik Lanjutkan.
-
Klik Selesai untuk menyelesaikan pembuatan akun layanan.
Jangan tutup jendela browser Anda. Anda akan menggunakannya pada langkah berikutnya.
-
-
Membuat kunci akun layanan:
- Di konsol Google Cloud, klik alamat email untuk akun layanan yang telah dibuat.
- Klik Kunci.
- Klik Tambahkan kunci, lalu klik Buat kunci baru.
- Klik Create. File kunci JSON akan didownload ke komputer Anda.
- Klik Close.
Untuk informasi selengkapnya tentang izin validasi IaC, lihat IAM untuk tingkat organisasi aktivasi.
Menentukan kebijakan
Tentukan kebijakan organisasi dan Pendeteksi Security Health Analytics. Untuk menentukan kebijakan ini menggunakan postur keamanan, selesaikan tugas di Buat dan terapkan postur.
Menginstal dan mengonfigurasi plugin
- Di konsol Jenkins, klik Manage Jenkins > Kelola Plugin.
- Di tab Available, telusuri google-analyze-code-security.
- Selesaikan langkah-langkah penginstalan.
- Klik Manage Jenkins > Konfigurasikan Sistem.
- Di bagian Google Analyze Code Security, klik Add credential.
- Di Organization ID, masukkan ID organisasi untuk Google Cloud organisasi yang menyertakan resource Terraform yang ingin Anda buat atau modifikasi.
- Di Security Command Center Credential, tambahkan kunci akun layanan.
- Uji koneksi untuk memverifikasi kredensial akun layanan.
- Klik Simpan.
Membuat file JSON paket Terraform
Buat kode Terraform Anda. Untuk mengetahui petunjuknya, lihat Buat kode Terraform.
Instal plugin Terraform untuk Jenkins.
Di konsol Jenkins, dalam project gaya bebas Jenkins Anda, buka Halaman Konfigurasi.
Klik Source Code Management.
Di Repository URL, masukkan URL ke kode Terraform yang Anda buat.
Klik Build steps.
Tambahkan langkah-langkah berikut:
Lakukan inisialisasi Terraform:
terraform init
Membuat file rencana Terraform.
terraform plan -out=TF_PLAN_FILE
Ganti
TF_PLAN_FILE
dengan nama untuk paket Terraform . Contoh,myplan.tfplan
.Konversi file rencana Anda ke format JSON:
terraform show -no-color -json TF_PLAN_FILE > TF_PLAN_JSON_FILE
Ganti
TF_PLAN_JSON_FILE
dengan nama untuk Terraform , dalam format JSON. Contoh,mytfplan.json
.
Menambahkan plugin ke project Jenkins Anda
- Di konsol Jenkins, dalam project gaya bebas Jenkins Anda, buka Halaman Konfigurasi.
- Di Langkah Build, klik Tambahkan langkah build > Lakukan Pemindaian Kode selama Build.
- Masukkan ID organisasi Anda.
- Berikan jalur ke file rencana Terraform Anda, dalam format JSON.
Opsional: Menetapkan kriteria kegagalan build. Kriteria kegagalan didasarkan pada jumlah masalah dengan tingkat keparahan kritis, tinggi, sedang, dan rendah yang pemindaian validasi. Anda dapat menentukan jumlah masalah dari setiap tingkat keparahan diizinkan dan cara masalah digabungkan (baik AND maupun ATAU).
Klik Fail on Asset Pelanggaran.
Jika Anda ingin build gagal hanya jika jumlah masalah dari semua mencapai tingkat keparahan, pilih DAN. Jika Anda ingin build gagal jika jumlah masalah dari tingkat keparahan apa pun tercapai, pilih ATAU. Misalnya, jika Anda ingin build gagal jika menemui satu serangan kritis atau satu masalah dengan tingkat keparahan tinggi, tetapkan nilai gabungan ke OR.
Menunjukkan jumlah masalah di berbagai tingkat keparahan yang Anda inginkan sebelum membangunnya gagal.
Jika Anda tidak ingin menentukan kriteria kegagalan, pilih Ignore Asset Pelanggaran.
Klik Simpan.
Sekarang Anda dapat menjalankan build untuk memvalidasi file paket Terraform.
Melihat laporan pelanggaran IaC
Di konsol Jenkins, klik alur kerja terbaru untuk build Anda.
Klik Status. File HTML berikut tersedia sebagai artefak build:
- Jika plugin berjalan, laporan pelanggaran (
GoogleAnalyzeCodeSecurity_ViolationSummary.html
)
Laporan ini mengelompokkan pelanggaran menurut tingkat keparahan. Bagian pelanggaran menjelaskan aturan mana yang tidak dipenuhi dan ID aset dari paket Terraform yang melanggar aturan tersebut.
- Jika build gagal, laporan ringkasan error
- Jika plugin berjalan, laporan pelanggaran (
Selesaikan pelanggaran apa pun dalam kode Terraform Anda sebelum menerapkannya.