Men-deploy di Cloud Run dan melihat insight keamanan
Panduan memulai ini menjelaskan cara men-deploy image container ke Cloud Run dan melihat insight keamanan untuk deployment di tab Security di konsol Google Cloud. Anda akan:
- Men-deploy image ke Cloud Run menggunakan Cloud Deploy. Cloud Deploy adalah layanan Google Cloud yang mengotomatiskan pengiriman aplikasi Anda ke serangkaian lingkungan target dalam urutan promosi yang ditentukan.
Lihat insight keamanan berikut untuk deployment:
- Informasi Identitas dan enkripsi untuk deployment.
- Tingkat Supply-chain Levels for Software Artifacts (SLSA), yang mengidentifikasi tingkat jaminan untuk deployment.
- Kerentanan dalam artefak build.
- Software bill of materials (SBOM) untuk artefak build.
- Build provenance, yang merupakan kumpulan metadata yang dapat diverifikasi tentang build. Laporan ini mencakup detail seperti ringkasan image yang di-build, lokasi sumber input, toolchain build, langkah-langkah build, dan durasi build.
Sebelum memulai
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
Create or select a Google Cloud project.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_ID
with a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_ID
with your Google Cloud project name.
-
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Cloud Build, Artifact Registry, Cloud Deploy, Cloud Run, and Container Scanning APIs:
gcloud services enable cloudbuild.googleapis.com
artifactregistry.googleapis.com clouddeploy.googleapis.com run.googleapis.com containerscanning.googleapis.com - Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
Create or select a Google Cloud project.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_ID
with a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_ID
with your Google Cloud project name.
-
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Cloud Build, Artifact Registry, Cloud Deploy, Cloud Run, and Container Scanning APIs:
gcloud services enable cloudbuild.googleapis.com
artifactregistry.googleapis.com clouddeploy.googleapis.com run.googleapis.com containerscanning.googleapis.com
Menetapkan setelan default
Tetapkan variabel lingkungan untuk project ID:
export PROJECT_ID=$(gcloud config get project)
Tetapkan region default untuk Cloud Deploy:
gcloud config set deploy/region us-central1
Berikan akses
Berikan peran IAM ke akun layanan Compute Engine default. Hal ini diperlukan agar Cloud Deploy dapat men-deploy beban kerja ke Cloud Run.
gcloud projects add-iam-policy-binding $PROJECT_ID \
--member=serviceAccount:$(gcloud projects describe $PROJECT_ID \
--format="value(projectNumber)")-compute@developer.gserviceaccount.com \
--role="roles/clouddeploy.jobRunner"
gcloud iam service-accounts add-iam-policy-binding $(gcloud projects describe $PROJECT_ID \
--format="value(projectNumber)")-compute@developer.gserviceaccount.com \
--member=serviceAccount:$(gcloud projects describe $PROJECT_ID \
--format="value(projectNumber)")-compute@developer.gserviceaccount.com \
--role="roles/iam.serviceAccountUser" \
--project=$PROJECT_ID
gcloud projects add-iam-policy-binding $PROJECT_ID \
--member=serviceAccount:$(gcloud projects describe $PROJECT_ID \
--format="value(projectNumber)")-compute@developer.gserviceaccount.com \
--role="roles/run.developer"
Jika Anda mengalami masalah saat menambahkan salah satu peran ini, hubungi administrator project Anda.
Membuat repositori Docker di Artifact Registry
Buat repositori Docker baru bernama
containers
di lokasius-central1
dengan deskripsi "repositori Docker":gcloud artifacts repositories create containers --repository-format=docker \ --location=us-central1 --description="Docker repository"
Pastikan repositori Anda telah dibuat:
gcloud artifacts repositories list
Anda akan melihat
containers
dalam daftar repositori yang ditampilkan.
Menyiapkan aplikasi contoh
Anda memerlukan beberapa contoh kode sumber untuk mem-build dan men-deploy. Di bagian ini, Anda akan meng-clone repositori sumber yang ada yang berisi contoh kode Java.
Clone repositori yang berisi contoh kode Java:
git clone https://github.com/googlecloudplatform/software-delivery-shield-demo-java.git cd software-delivery-shield-demo-java/backend
Perbarui
cloudrun.clouddeploy.yaml
untuk menggantiPROJECT_ID
dengan project ID Anda:sed -i "s/PROJECT_ID/${PROJECT_ID}/g" cloudrun.clouddeploy.yaml
Mem-build aplikasi
Build dan masukkan aplikasi Java ke dalam container menggunakan Cloud Build. Perintah berikut akan mem-build dan menempatkan aplikasi Java dalam container serta menyimpan container yang di-build di repositori docker Artifact Registry:
gcloud builds submit --config=cloudbuild.yaml --region=us-central1
Setelah build selesai, Anda akan melihat pesan status sukses yang mirip dengan berikut:
DONE ----------------------------------------------------------------------------- ID: 3e08565f-7f57-4449-bc68-51c46cf33d03 CREATE_TIME: 2022-09-19T15:41:07+00:00 DURATION: 54S SOURCE: gs://sds-docs-project_cloudbuild/source/1663602066.777581-6ebe4b2d6fd741ffa18936d7f78055e9.tgz IMAGES: us-central1-docker.pkg.dev/sds-docs-project/containers/java-guestbook-backend:quickstart STATUS: SUCCESS
Membuat SBOM untuk image yang di-build
SBOM adalah inventaris lengkap aplikasi, yang mengidentifikasi paket yang digunakan software Anda. Kontennya dapat mencakup software pihak ketiga dari vendor, artefak internal, dan library open source.
Buat SBOM untuk image yang Anda build di bagian sebelumnya:
gcloud artifacts sbom export \
--uri=us-central1-docker.pkg.dev/${PROJECT_ID}/containers/java-guestbook-backend:quickstart
Men-deploy container di Cloud Run menggunakan Cloud Deploy
Daftarkan pipeline dan target Anda dengan layanan Cloud Deploy:
gcloud deploy apply --file cloudrun.clouddeploy.yaml
Sekarang Anda memiliki pipeline, dengan target, yang siap men-deploy aplikasi ke target pertama.
Untuk memverifikasi bahwa pipeline Anda ada, buka halaman Delivery pipelines di konsol Google Cloud:
Buka halaman Delivery pipelines
Pipeline pengiriman yang baru saja Anda buat,
cloudrun-guestbook-backend-delivery
, akan ditampilkan.Klik
cloudrun-guestbook-backend-delivery
untuk memantau progres. Halaman Detail pipeline pengiriman akan terbuka.Di Cloud Shell, buat rilis di Cloud Deploy:
gcloud deploy releases create test-release-007 \ --delivery-pipeline=cloudrun-guestbook-backend-delivery \ --skaffold-file=cloudrun.skaffold.yaml \ --images=java-guestbook-backend=us-central1-docker.pkg.dev/${PROJECT_ID}/containers/java-guestbook-backend:quickstart
Rilis baru akan muncul di bagian Rilis di halaman Detail pipeline pengiriman.
Pantau tampilan Visualisasi pipeline di halaman Detail pipeline pengiriman hingga tombol Promosikan ditampilkan untuk
dev-cluster
. Anda mungkin perlu memuat ulang halaman.Pada target pertama dalam visualisasi pipeline pengiriman,
cloudrun-dev
, klik Promosikan.Dialog Promosikan rilis akan ditampilkan. Halaman ini menampilkan detail target yang Anda promosikan.
Klik Promote.
Rilis kini diantrekan untuk di-deploy ke
cloudrun-prod
. Setelah deployment selesai, visualisasi pipeline pengiriman akan menampilkannya sebagai di-deploy:
Melihat insight keamanan di Cloud Deploy
Buka halaman Delivery pipeline Cloud Deploy di Konsol Google Cloud.
Di tabel Delivery pipelines, klik cloudrun-guestbook-backend-delivery.
Di halaman Detail pipeline pengiriman, klik test-release-008.
Di halaman Detail rilis, klik tab Artefak.
Di tabel Build artifacts, cari baris dengan artefak java-guestbook-backend, dan di kolom Security insights yang sesuai, klik View.
Anda akan melihat tab Security untuk deployment.
Tab ini menampilkan informasi berikut di bagian Insight keamanan:
Tingkat SLSA: Build ini telah mencapai SLSA Level 3. Klik link Pelajari lebih lanjut untuk mempelajari arti level keamanan ini.
Kerentanan: Kerentanan apa pun yang ditemukan di artefak Anda. Klik nama image (java-guestbook-backend) untuk melihat artefak yang telah dipindai untuk menemukan kerentanan.
Dependensi untuk artefak build.
Detail build: Detail build seperti builder dan link untuk melihat log.
Melihat insight keamanan di Cloud Run
Buka halaman Layanan Cloud Run.
Di tabel Layanan Cloud Run, klik guestbook-backend-prod.
Di halaman Detail layanan, klik Revisi.
Di panel Revisi, klik Keamanan.
Anda akan melihat tab Security untuk deployment.
Tab ini menampilkan informasi berikut di bagian Insight keamanan:
Identitas dan enkripsi: Alamat email akun layanan Compute Engine default dan kunci enkripsi yang digunakan untuk deployment.
Tingkat SLSA: Build ini telah mencapai SLSA Level 3. Klik link Pelajari lebih lanjut untuk mempelajari arti level keamanan ini.
Kerentanan: Kerentanan apa pun yang ditemukan di artefak Anda. Klik nama image (java-guestbook-backend) untuk melihat artefak yang telah dipindai untuk menemukan kerentanan.
Dependensi untuk artefak build.
Detail build: Detail build seperti builder dan link untuk melihat log.
Pembersihan
Agar tidak menimbulkan biaya pada akun Google Cloud Anda untuk resource yang digunakan pada halaman ini, hapus project Google Cloud yang berisi resource tersebut.
Nonaktifkan Container Scanning API:
gcloud services disable containerscanning.googleapis.com --force
Hapus layanan Cloud Run
guestbook-backend-dev
:gcloud run services delete guestbook-backend-dev --region=us-central1 \ --project=${PROJECT_ID}
Hapus layanan
guestbook-backend-prod
:gcloud run services delete guestbook-backend-prod --region=us-central1 \ --project=${PROJECT_ID}
Hapus pipeline pengiriman, termasuk rilis dan peluncuran:
gcloud deploy delivery-pipelines delete cloudrun-guestbook-backend-delivery \ --force --region=us-central1 --project=${PROJECT_ID}
Perintah ini menghapus pipeline pengiriman itu sendiri, serta semua resource
release
danrollout
Keamanan supply chain software yang dibuat untuk pipeline tersebut.Hapus repositori Artifact Registry:
gcloud artifacts repositories delete containers \ --location=us-central1 --async
Selesai, Anda telah menyelesaikan quickstart ini.
Langkah selanjutnya
- Pelajari lebih lanjut insight keamanan di Cloud Run.
- Pelajari cara melihat insight keamanan saat men-deploy ke GKE.
- Pelajari cara melihat insight keamanan untuk build.
- Pelajari lebih lanjut keamanan supply chain software.