Activer les services

Ce document explique comment activer les API pour les produits et fonctionnalités qui contribuent à protéger votre chaîne d'approvisionnement logicielle.

Pour collecter et afficher des insights sur la chaîne d'approvisionnement logicielle, vous devez activer les API suivantes :

  • API Artifact Analysis pour stocker les métadonnées que d'autres servicesGoogle Cloud génèrent et utilisent.
  • API Container Scanning pour analyser les images de conteneurs stockées dans Artifact Registry afin d'y détecter des failles et d'autres métadonnées. L'activation de cette API active automatiquement l'API Artifact Analysis.
  • Artifact Registry pour stocker vos artefacts de compilation.
  • Cloud Build pour générer des métadonnées de provenance de compilation.
  • (GKE uniquement) API Container Security pour analyser les charges de travail en cours d'exécution à la recherche de failles dans l'OS.

Vous devez exécuter l'API Container Scanning dans le même projet Google Cloudqu'Artifact Registry. Vous pouvez exécuter d'autres services Google Cloud qui utilisent le registre dans des projets distincts.

Activer les API requises pour les insights

Pour activer les API requises pour générer et afficher des insights :

Console

Utiliser tous les services dans le même projet

Activez les API requises ensemble.

Roles required to enable APIs

To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

Enable the APIs

Utiliser des projets distincts

  1. Activez Container Scanning et Artifact Registry dans le projet dans lequel vous souhaitez exécuter Artifact Registry.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the APIs

  2. Activez l'API Cloud Build dans les projets dans lesquels vous exécutez Cloud Build.

    Activer Cloud Build

  3. Activez l'API Container Security dans les projets où vous exécutez GKE.

    Activer la sécurité des conteneurs

Google Cloud CLI

Utiliser tous les services dans le même projet

Activez les API requises ensemble.

gcloud services enable containerscanning.googleapis.com \
    cloudbuild.googleapis.com \
    artifactregistry.googleapis.com \
    containersecurity.googleapis.com

Utiliser des projets distincts

  1. Activez Container Scanning et Artifact Registry dans le projet dans lequel vous souhaitez exécuter Artifact Registry. Remplacez AR_PROJECT par l'ID de projet Google Cloud approprié.

    gcloud services enable containerscanning.googleapis.com \
        artifactregistry.googleapis.com \
        --project=AR_PROJECT
    
  2. Activez l'API Cloud Build dans les projets dans lesquels vous exécutez Cloud Build. Remplacez BUILD_PROJECT par l'ID de projet Google Cloud approprié.

    gcloud services enable cloudbuild.googleapis.com \
        --project=BUILD_PROJECT
    
  3. Activez l'API Container Security dans les projets où vous exécutez GKE. Remplacez GKE_PROJECT par l'ID de projet Google Cloud approprié.

    gcloud services enable containersecurity.googleapis.com \
         --project=GKE_PROJECT
    

Vous avez activé les API minimales requises pour générer et afficher des insights dans les panneaux de la consoleGoogle Cloud et dans le tableau de bord sur la posture de sécurité GKE.

Vous pouvez activer les API pour d'autres services à partir de la bibliothèque d'API ou à l'aide de la commande gcloud services enable.

Étapes suivantes