Le niveau Premium Assured Open Source Software (Assured OSS) vous permet d'améliorer la sécurité de votre code en utilisant les packages OSS que Google utilise pour ses propres workflows de développement. Lorsque vous utilisez Assured OSS, vos développeurs peuvent profiter de l'expertise et de l'expérience de Google en matière de sécurité pour sécuriser leurs propres dépendances Open Source.
Lorsque vous intégrez Assured OSS à Security Command Center, vous pouvez effectuer les opérations suivantes :
- Choisissez parmi des milliers de packages Java et Python sélectionnés et les plus populaires, y compris des projets courants de machine learning et d'intelligence artificielle comme TensorFlow, Pandas et Scikit-learn.
- Configurez un proxy sécurisé pour télécharger tous les packages Java, Python et JavaScript avec des attestations d'Assured OSS, ce qui fait de Google un fournisseur connu et fiable.
- Utilisez les SBOM et les VEX dans Assured OSS, fournis dans des formats standards du secteur tels que SPDX et CycloneDX, pour en savoir plus sur vos ingrédients.
- Renforcez la confiance dans l'intégrité des packages que vous utilisez grâce à une provenance signée et inviolable de Google.
- Réduisez les risques de sécurité, car Google recherche, détecte et corrige activement les nouvelles failles dans les packages sélectionnés.
Avant de commencer
Effectuez ces tâches avant de passer aux autres tâches de cette page.
Activer le niveau Security Command Center Enterprise
Vérifiez que le niveau Enterprise de Security Command Center est activé au niveau de l'organisation et que vous avez suivi les six premières étapes du guide de configuration.
Configurer les autorisations au niveau de l'organisation
Vous devez configurer les autorisations au niveau de l'organisation et du projet.
-
Make sure that you have the following role or roles on the organization: Security Center Admin, Organization Admin
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the organization.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Accéder à IAM - Sélectionnez l'organisation.
- Cliquez sur Accorder l'accès.
-
Dans le champ Nouveaux comptes principaux, saisissez votre identifiant utilisateur. Il s'agit généralement de l'adresse e-mail d'un compte Google.
- Dans la liste Sélectionner un rôle, sélectionnez un rôle.
- Pour attribuer des rôles supplémentaires, cliquez sur Ajouter un autre rôle et ajoutez chaque rôle supplémentaire.
- Cliquez sur Enregistrer.
Configurer des autorisations au niveau du projet
-
Make sure that you have the following role or roles on the project: Service Usage Admin, Service Account Admin, Project IAM Admin
Check for the roles
-
In the Google Cloud console, go to the IAM page.
Go to IAM - Select the project.
-
In the Principal column, find all rows that identify you or a group that you're included in. To learn which groups you're included in, contact your administrator.
- For all rows that specify or include you, check the Role column to see whether the list of roles includes the required roles.
Grant the roles
-
In the Google Cloud console, go to the IAM page.
Accéder à IAM - Sélectionnez le projet.
- Cliquez sur Accorder l'accès.
-
Dans le champ Nouveaux comptes principaux, saisissez votre identifiant utilisateur. Il s'agit généralement de l'adresse e-mail d'un compte Google.
- Dans la liste Sélectionner un rôle, sélectionnez un rôle.
- Pour attribuer des rôles supplémentaires, cliquez sur Ajouter un autre rôle et ajoutez chaque rôle supplémentaire.
- Cliquez sur Enregistrer.
Configurer Google Cloud CLI
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Configurer Assured OSS
Console
Dans la console Google Cloud , accédez au guide de configuration de Security Command Center.
Vérifiez que vous consultez l'organisation pour laquelle vous avez activé le niveau Security Command Center Enterprise.
Développez le panneau Examiner le récapitulatif des fonctionnalités de sécurité.
Cliquez sur Sécurité du code> Configurer.
Dans le panneau Configurer la sécurité du code, cliquez sur Configurer AOSS.
Sélectionnez un nouveau compte de service ou les comptes de service existants auxquels vous souhaitez ajouter les autorisations Assured Open Source Software.
Sélectionnez le projet Google Cloud dans lequel vous souhaitez localiser les ressources Assured OSS.
Cliquez sur Configurer Assured OSS.
Le processus de configuration effectue automatiquement les opérations suivantes :
- Si cette option est sélectionnée, un compte de service est créé.
assuredoss@PROJECT_ID.gservicesaccount.com
. - Attribue le rôle d'utilisateur Assured OSS au compte de service désigné pour l'utiliser avec Assured OSS.
- Attribue le rôle d'administrateur Assured OSS au compte utilisateur connecté afin qu'il puisse configurer le service.
- Active l'API Assured Open Source Software et, si ce n'est pas déjà fait, l'API Artifact Registry.
- Configure le service proxy Assured OSS dans une instance Artifact Registry du projet que vous avez sélectionné. Un dépôt est provisionné pour chaque langage (Java, Python et JavaScript). Ces dépôts peuvent extraire automatiquement des packages du portefeuille sélectionné. Si un package n'est pas disponible dans le portefeuille organisé, les dépôts redirigent la requête vers les dépôts canoniques. Le service de proxy n'est compatible qu'avec la région des États-Unis.
- Vous accorde, ainsi qu'au compte de service, les autorisations nécessaires pour accéder aux métadonnées de package et aux notifications des projets appartenant à Google.
- Si cette option est sélectionnée, un compte de service est créé.
Créez une clé de compte de service pour chaque compte de service Assured OSS désigné, puis téléchargez la clé au format JSON.
Dans la ligne de commande de votre machine locale, exécutez la commande suivante sur le fichier clé téléchargé pour obtenir la chaîne encodée en base64 :
base64 KEY_FILENAME.json
Remplacez
KEY_FILENAME.json
par le nom de la clé du compte de service que vous avez téléchargée.Vous avez besoin de la chaîne encodée en base64 lorsque vous configurez un dépôt distant pour Assured OSS.
Pour télécharger les packages, utilisez les points de terminaison qu'Assured OSS provisionne pour chaque langue. Notez ces points de terminaison pour les utiliser ultérieurement.
- Java :
https://us-maven.pkg.dev/PROJECT_ID/assuredoss-java
- Python:
https://us-python.pkg.dev/
PROJECT_ID
/assuredoss-python - JavaScript :
https://us-npm.pkg.dev/
PROJECT_ID
/assuredoss-javascript
Remplacez
PROJECT_ID
par l'ID du projet que vous avez sélectionné lorsque vous avez configuré Assured OSS.- Java :
Cliquez sur Suivant. Configurez Assured OSS avec le gestionnaire de dépôt d'artefacts de votre organisation, tel que JFrog Artifactory ou Sonatype Nexus.
gcloud
Authentifiez-vous auprès de Google Cloud avec un compte utilisateur que vous souhaitez utiliser pour activer Assured OSS :
gcloud auth revoke gcloud auth application-default revoke gcloud auth login
Recherchez le projet dans lequel vous souhaitez localiser les ressources Assured OSS :
gcloud alpha projects search --query="displayName=PROJECT_NAME"
Remplacez
PROJECT_NAME
par le nom du projet.Définissez le projet dans lequel vous souhaitez localiser les ressources Assured OSS :
gcloud config set project PROJECT_ID
Remplacez
PROJECT_ID
par l'identifiant du projet.Attribuez des rôles au compte utilisateur pour configurer Assured OSS :
gcloud projects add-iam-policy-binding PROJECT_ID \ --member=user:email@domain.com \ --role=roles/assuredoss.admin gcloud projects add-iam-policy-binding PROJECT_ID \ --member=user:email@domain.com \ --role=roles/serviceusage.serviceUsageAdmin gcloud projects add-iam-policy-binding PROJECT_ID \ --member=user:email@domain.com \ --role=roles/iam.serviceAccountAdmin
où
email@domain.com
est l'adresse e-mail de votre compte utilisateur.Activez Assured OSS dans le projet. L'activation d'Assured OSS active également l'API Artifact Registry.
gcloud services enable assuredoss.googleapis.com
Pour créer un compte de service pour Assured OSS au lieu d'utiliser des comptes de service existants, procédez comme suit :
gcloud iam service-accounts create SERVICE_ACCOUNT_NAME \ --description="Service account for using Assured OSS" --display-name="Assured OSS service account"
Remplacez
SERVICE_ACCOUNT_NAME
par le nom du compte de service (par exemple,assuredoss
).Configurez les comptes de service pour Assured OSS :
gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com \ --role roles/assuredoss.user
Remplacez les éléments suivants :
SERVICE_ACCOUNT_NAME
: nom du compte de service (par exemple,assuredoss
).PROJECT_ID
: identifiant du projet.
Configurez le service de proxy Assured OSS dans une instance Artifact Registry en créant des dépôts Assured OSS. Vous devez créer des dépôts pour toutes les langues. Le service proxy Assured OSS qui provisionne les dépôts n'est compatible qu'avec la région des États-Unis.
alias gcurlj='curl -H "Authorization: Bearer $(gcloud auth print-access-token)" -H "Content-Type: application/json" -X' gcurlj POST https://artifactregistry.googleapis.com/v1/projects/PROJECT_ID/locations/us/repositories\?repositoryId\=assuredoss-java -d '{"format": "MAVEN", "mode": "AOSS_REPOSITORY"}' gcurlj POST https://artifactregistry.googleapis.com/v1/projects/PROJECT_ID/locations/us/repositories\?repositoryId\=assuredoss-javascript -d '{"format": "NPM", "mode": "AOSS_REPOSITORY"}' gcurlj POST https://artifactregistry.googleapis.com/v1/projects/PROJECT_ID/locations/us/repositories\?repositoryId\=assuredoss-python -d '{"format": "PYTHON", "mode": "AOSS_REPOSITORY"}'
Remplacez
PROJECT_ID
par l'ID du projet que vous avez sélectionné lorsque vous avez configuré Assured OSS.Ces dépôts peuvent extraire automatiquement des packages du portefeuille sélectionné. Si un package n'est pas disponible dans le portefeuille organisé, les dépôts redirigent la requête vers les dépôts canoniques.
Créez une clé de compte de service pour chaque compte de service Assured OSS et téléchargez la clé au format JSON.
Dans la ligne de commande, exécutez la commande suivante sur le fichier de clé téléchargé pour obtenir la chaîne encodée en base64 :
base64 KEY_FILENAME.json
Remplacez
KEY_FILENAME.json
par le nom de la clé du compte de service que vous avez téléchargée.Vous avez besoin de la chaîne encodée en base64 lorsque vous configurez un dépôt distant pour Assured OSS.
Pour télécharger les packages, utilisez les points de terminaison provisionnés par Assured OSS pour chaque langue. Notez ces points de terminaison :
- Java :
https://us-maven.pkg.dev/PROJECT_ID/assuredoss-java
- Python:
https://us-python.pkg.dev/
PROJECT_ID
/assuredoss-python - JavaScript :
https://us-npm.pkg.dev/
PROJECT_ID
/assuredoss-javascript
Remplacez
PROJECT_ID
par l'ID du projet que vous avez sélectionné lorsque vous avez configuré Assured OSS.- Java :
Configurez Assured OSS pour télécharger les packages avec le gestionnaire de dépôt d'artefacts de votre organisation, tel que JFrog Artifactory ou Sonatype Nexus.
Vous pouvez également afficher les packages Java, Python et JavaScript disponibles :
gcloud auth revoke gcloud auth application-default revoke gcloud auth login --cred-file=KEY_FILENAME.json
Remplacez
KEY_FILENAME.json
par le nom de la clé du compte de service que vous avez téléchargée.export GOOGLE_APPLICATION_CREDENTIALS=KEY_FILENAME.json
Remplacez
KEY_FILENAME.json
par le nom de la clé du compte de service que vous avez téléchargée.gcurlj GET "https://artifactregistry.googleapis.com/v1/projects/PROJECT_ID/locations/us/repositories/assuredoss-java/packages" gcurlj GET "https://artifactregistry.googleapis.com/v1/projects/PROJECT_ID/locations/us/repositories/assuredoss-python/packages" gcurlj GET "https://artifactregistry.googleapis.com/v1/projects/PROJECT_ID/locations/us/repositories/assuredoss-javascript/packages"
Remplacez
PROJECT_ID
par l'ID du projet que vous avez sélectionné lorsque vous avez configuré Assured OSS.
Étapes suivantes
- Configurer la compatibilité avec VPC Service Controls
- Valider votre connexion
- Télécharger les packages Java
- Télécharger les packages Python
- Configurer un dépôt distant
- Vérifier les métadonnées de sécurité
- Configurer les notifications pour les mises à jour des packages
-
-