Realiza la integración con Assured OSS para la seguridad de código

Software de código abierto garantizado (Assured OSS) te permite mejorar la seguridad de tu código con los paquetes OSS que usa Google para sus propios flujos de trabajo de desarrollador. Cuando usas Assured OSS, tus los desarrolladores pueden aprovechar la experiencia en seguridad que Google aplica la protección de sus propias dependencias de código abierto.

Cuando integras Assured OSS con Security Command Center, puedes hacer lo siguiente: lo siguiente:

  • Elige entre más de 3,700 opciones seleccionadas y más populares de Java y Python paquetes, incluidos los tipos de inteligencia en proyectos como TensorFlow, Pandas y scikit-learn.
  • Configura un proxy seguro para descargar todo Java, Python y JavaScript paquetes con certificaciones de Assured OSS, lo que convierte a Google en conocido y de confianza.
  • Usar las SBOM y VEX en Assured OSS que se proporcionan en los estándares de la industria como SPDX y CycloneDX, para saber más sobre tus ingredientes.
  • Aumenta la confianza en la integridad de los paquetes que usas a través de la procedencia de Google con evidencias de alteraciones firmadas.
  • Disminuya los riesgos de seguridad, ya que Google analiza, encuentra y corrige nuevos mensajes de forma activa en paquetes seleccionados.

Antes de comenzar

Completa estas tareas antes de completar las tareas restantes de esta página.

Activar el nivel de Security Command Center Enterprise

Verifica que el Security Command Center Enterprise nivel se activa en el a nivel de organización y de que completaste los primeros seis pasos de la guía de configuración.

Configura permisos a nivel de la organización

Debes configurar permisos a nivel de organización y a nivel de proyecto.

  1. Asegúrate de tener los siguientes roles en la organización: Security Center Admin, Organization Admin

    Verifica los roles

    1. En la consola de Google Cloud, ve a la página IAM.

      Ir a IAM
    2. Selecciona la organización.
    3. En la columna Principal, busca la fila que tiene tu dirección de correo electrónico.

      Si tu dirección de correo electrónico no está en esa columna, no tienes ningún rol.

    4. En la columna Función de la fila con la dirección de correo electrónico, verifica si la lista de roles incluye los roles necesarios.

    Otorga los roles

    1. En la consola de Google Cloud, ve a la página IAM.

      Ir a IAM
    2. Selecciona la organización.
    3. Haz clic en Grant access.
    4. En el campo Principales nuevas, ingresa tu dirección de correo electrónico.
    5. En la lista Seleccionar un rol, elige un rol.
    6. Para otorgar funciones adicionales, haz clic en Agregar otro rol y agrega cada rol adicional.
    7. Haz clic en Guardar.

Configura permisos a nivel del proyecto

  1. Asegúrate de tener los siguientes roles en el proyecto: Service Usage Admin, Service Account Admin, Project IAM Admin

    Verifica los roles

    1. En la consola de Google Cloud, ve a la página IAM.

      Ir a IAM
    2. Selecciona el proyecto.
    3. En la columna Principal, busca la fila que tiene tu dirección de correo electrónico.

      Si tu dirección de correo electrónico no está en esa columna, no tienes ningún rol.

    4. En la columna Función de la fila con la dirección de correo electrónico, verifica si la lista de roles incluye los roles necesarios.

    Otorga los roles

    1. En la consola de Google Cloud, ve a la página IAM.

      Ir a IAM
    2. Selecciona el proyecto.
    3. Haz clic en Grant access.
    4. En el campo Principales nuevas, ingresa tu dirección de correo electrónico.
    5. En la lista Seleccionar un rol, elige un rol.
    6. Para otorgar funciones adicionales, haz clic en Agregar otro rol y agrega cada rol adicional.
    7. Haz clic en Guardar.

Configura Google Cloud CLI

En la consola de Google Cloud, activa Cloud Shell.

Activar Cloud Shell

En la parte inferior de la consola de Google Cloud, se inicia una sesión de Cloud Shell en la que se muestra una ventana de línea de comandos. Cloud Shell es un entorno de shell con Google Cloud CLI ya instalada y con valores ya establecidos para el proyecto actual. La sesión puede tardar unos segundos en inicializarse.

Configurar Assured OSS

Console

  1. En la consola de Google Cloud, ve a la página Descripción general del riesgo de Security Command Center.

    Ir a Descripción general de riesgos

  2. Verifica que estás viendo la organización a la que activaste Nivel de Security Command Center Enterprise activado.

  3. Haz clic en Ver la guía de configuración.

  4. Haz clic en Configurar la seguridad de código.

  5. Selecciona una cuenta de servicio nueva o las existentes que al que deseas agregar los permisos del Software de código abierto garantizado.

  6. Selecciona el proyecto de Google Cloud en el que quieres ubicar la Recursos de Assured OSS

  7. Haz clic en Configurar Assured OSS.

    El proceso de configuración completa de forma automática lo siguiente:

    • Si se selecciona, crea la nueva cuenta de servicio. assuredoss@PROJECT_ID.gservicesaccount.com.
    • Asigna el rol de usuario de Assured OSS a la cuenta de servicio designada para usar con Assured OSS.
    • Asigna el rol de administrador de Assured OSS a la cuenta de usuario que accedió para que la cuenta puede configurar el servicio.
    • Habilita la API de Assured Open Source Software y, si aún no está habilitada, la API de Artifact Registry
    • Configura el servicio de proxy de Assured OSS en una Instancia de Artifact Registry en el proyecto que seleccionaste. R se aprovisiona para cada lenguaje (Java, Python y JavaScript). Estos repositorios pueden extraer paquetes automáticamente el portfolio seleccionado. Si un paquete no está disponible como parte del cartera seleccionada, los repositorios redireccionan la solicitud al repositorios canónicos. El servicio de proxy solo admite la región de EE.UU.
    • Otorga permisos a ti y a la cuenta de servicio para acceder al paquete metadatos y notificaciones de proyectos de Google.
  8. Crea una cuenta de servicio clave para cada cuenta de servicio designada de Assured OSS y descarga la clave en formato JSON.

  9. En la línea de comandos de tu máquina local, ejecuta el siguiente comando en el archivo de claves descargado para obtener codificada en base64:

    base64 KEY_FILENAME.json
    

    Reemplaza KEY_FILENAME.json por el nombre del de la cuenta de servicio que descargaste.

    Necesitas la cadena codificada en base64 cuando configuras un repositorio remoto para Assured OSS.

  10. Para descargar los paquetes, usa los extremos que Hay disposiciones de Assured OSS para cada idioma. Toma nota de estos extremos para usarlos más adelante.

    • Java:
      https://us-maven.pkg.dev/PROJECT_ID/assuredoss-java
    • Python:
      https://us-python.pkg.dev/PROJECT_ID/assuredoss-python
    • JavaScript:
      https://us-npm.pkg.dev/PROJECT_ID/assuredoss-javascript

    Reemplaza PROJECT_ID por el ID del proyecto que seleccionaste cuando configuraste Assured OSS.

  11. Haz clic en Siguiente. Configurar Assured OSS con el administrador de repositorios de artefactos de tu organización, como JFrog Artifactory o Sonatype Nexus.

gcloud

  1. Autentícate en Google Cloud con la cuenta de usuario que quieras usar para habilitar Assured OSS:

    gcloud auth revoke
    gcloud auth application-default revoke
    gcloud auth login
    
  2. Busca el proyecto en el que quieras ubicar la Recursos de Assured OSS:

    gcloud alpha projects search --query="displayName=PROJECT_NAME"
    

    Reemplaza PROJECT_NAME por el nombre del proyecto.

  3. Establece el proyecto en el que deseas ubicar Assured OSS. recursos:

    gcloud config set project PROJECT_ID
    

    Reemplaza PROJECT_ID por el identificador del proyecto.

  4. Otorga roles a la cuenta de usuario para configurar Assured OSS:

    gcloud projects add-iam-policy-binding PROJECT_ID \
      --member=user:email@domain.com \
      --role=roles/assuredoss.admin
    
    gcloud projects add-iam-policy-binding PROJECT_ID \
      --member=user:email@domain.com \
      --role=roles/serviceusage.serviceUsageAdmin
    
    gcloud projects add-iam-policy-binding PROJECT_ID \
      --member=user:email@domain.com \
      --role=roles/iam.serviceAccountAdmin
    

    Donde email@domain.com es la dirección de correo electrónico de tu cuenta de usuario.

  5. Habilita Assured OSS en el proyecto. Habilitando Assured OSS también habilita la API de Artifact Registry.

    gcloud services enable assuredoss.googleapis.com
    
  6. Crear una nueva cuenta de servicio para Assured OSS en lugar de con cuentas de servicio existentes, completa los siguientes pasos:

    gcloud iam service-accounts create SERVICE_ACCOUNT_NAME \
      --description="Service account for using Assured OSS"
      --display-name="Assured OSS service account"
    

    Reemplaza SERVICE_ACCOUNT_NAME por el nombre del cuenta de servicio (por ejemplo, assuredoss).

  7. Configura las cuentas de servicio para Assured OSS:

    gcloud projects add-iam-policy-binding PROJECT_ID \
      --member=serviceAccount:SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com \
      --role roles/assuredoss.user
    

    Reemplaza lo siguiente:

    • SERVICE_ACCOUNT_NAME: Es el nombre de la cuenta de servicio (por ejemplo, assuredoss).
    • PROJECT_ID: Es el identificador del proyecto.
  8. Configura el servicio de proxy de Assured OSS en un Artifact Registry a través de la creación de repositorios de Assured OSS. Debes crear repositorios para todos los lenguajes. Assured OSS servicio de proxy que aprovisiona los repositorios admite la región de EE.UU. solamente.

    alias gcurlj='curl -H "Authorization: Bearer $(gcloud auth print-access-token)" -H "Content-Type: application/json" -X'
    
    gcurlj POST https://artifactregistry.googleapis.com/v1/projects/PROJECT_ID/locations/us/repositories\?repositoryId\=assuredoss-java   -d '{"format": "MAVEN", "mode": "AOSS_REPOSITORY"}'
    
    gcurlj POST https://artifactregistry.googleapis.com/v1/projects/PROJECT_ID/locations/us/repositories\?repositoryId\=assuredoss-javascript   -d '{"format": "NPM", "mode": "AOSS_REPOSITORY"}'
    
    gcurlj POST https://artifactregistry.googleapis.com/v1/projects/PROJECT_ID/locations/us/repositories\?repositoryId\=assuredoss-python   -d '{"format": "PYTHON", "mode": "AOSS_REPOSITORY"}'
    

    Reemplaza PROJECT_ID por el ID del proyecto que seleccionaste cuando configuraste Assured OSS.

    Estos repositorios pueden extraer automáticamente paquetes de la en tu portafolio. Si un paquete no está disponible como parte del portfolio seleccionado, los repositorios redireccionan la solicitud a los repositorios canónicos.

  9. Crea una cuenta de servicio clave para cada cuenta de servicio de Assured OSS y descarga la clave en formato JSON.

  10. En la línea de comandos, ejecuta el siguiente comando en el archivo de claves descargado para obtener codificada en base64:

    base64 KEY_FILENAME.json
    

    Reemplaza KEY_FILENAME.json por el nombre del de la cuenta de servicio que descargaste.

    Necesitas la cadena codificada en base64 cuando configuras un repositorio remoto para Assured OSS.

  11. Para descargar los paquetes, usa los extremos aprovisionados por Assured OSS para cada idioma. Toma nota extremos:

    • Java:
      https://us-maven.pkg.dev/PROJECT_ID/assuredoss-java
    • Python:
      https://us-python.pkg.dev/PROJECT_ID/assuredoss-python
    • JavaScript:
      https://us-npm.pkg.dev/PROJECT_ID/assuredoss-javascript

    Reemplaza PROJECT_ID por el ID del proyecto que seleccionaste cuando configuraste Assured OSS.

  12. Configurar Assured OSS para descargar paquetes con el administrador de repositorios de artefactos de tu organización como JFrog Artifactory o Sonatype Nexus.

  13. De manera opcional, consulta los paquetes disponibles de Java, Python y JavaScript:

    gcloud auth revoke
    gcloud auth application-default revoke
    gcloud auth login --cred-file=KEY_FILENAME.json
    

    Reemplaza KEY_FILENAME.json por el nombre del de la cuenta de servicio que descargaste.

    export GOOGLE_APPLICATION_CREDENTIALS=KEY_FILENAME.json
    

    Reemplaza KEY_FILENAME.json por el nombre del de la cuenta de servicio que descargaste.

    gcurlj GET "https://artifactregistry.googleapis.com/v1/projects/PROJECT_ID/locations/us/repositories/assuredoss-java/packages"
    gcurlj GET "https://artifactregistry.googleapis.com/v1/projects/PROJECT_ID/locations/us/repositories/assuredoss-python/packages"
    gcurlj GET "https://artifactregistry.googleapis.com/v1/projects/PROJECT_ID/locations/us/repositories/assuredoss-javascript/packages"
    

    Reemplaza PROJECT_ID por el ID del proyecto que seleccionaste cuando configuraste Assured OSS.

¿Qué sigue?