Cloud Run에 배포 및 보안 통계 보기

이 빠른 시작에서는 컨테이너 이미지를 Cloud Run에 배포하고 Google Cloud 콘솔의 Software Delivery Shield 보안 패널에서 배포에 대한 보안 통계를 확인하는 방법을 설명합니다. 실습할 내용은 다음과 같습니다.

  • Cloud Deploy를 사용하여 Cloud Run에 이미지를 배포합니다. Cloud Deploy는 정의된 승격 시퀀스에 따라 일련의 타겟 환경으로 애플리케이션을 자동으로 전달하는 Google Cloud 서비스입니다.
  • 배포에 대한 다음 보안 통계를 확인합니다.

    • 배포의 ID 및 암호화 정보입니다.
    • Supply-chain Levels for Software Artifacts(SLSA) 수준: 배포의 보증 수준을 식별합니다.
    • 빌드 아티팩트의 취약점
    • 빌드 아티팩트에 대한 소프트웨어 재료명세서(SBOM)
    • 빌드 출처: 빌드에 대한 검증 가능한 메타데이터의 모음. 빌드된 이미지의 다이제스트, 입력 소스 위치, 빌드 도구 모음, 빌드 단계, 빌드 기간과 같은 세부정보가 포함됩니다.

시작하기 전에

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. Install the Google Cloud CLI.
  3. To initialize the gcloud CLI, run the following command:

    gcloud init
  4. Create or select a Google Cloud project.

    • Create a Google Cloud project:

      gcloud projects create PROJECT_ID

      Replace PROJECT_ID with a name for the Google Cloud project you are creating.

    • Select the Google Cloud project that you created:

      gcloud config set project PROJECT_ID

      Replace PROJECT_ID with your Google Cloud project name.

  5. Google Cloud 프로젝트에 결제가 사용 설정되어 있는지 확인합니다.

  6. Enable the Cloud Build, Artifact Registry, Cloud Deploy, Cloud Run, and Container Scanning APIs:

    gcloud services enable cloudbuild.googleapis.com  artifactregistry.googleapis.com  clouddeploy.googleapis.com  run.googleapis.com  containerscanning.googleapis.com
  7. Install the Google Cloud CLI.
  8. To initialize the gcloud CLI, run the following command:

    gcloud init
  9. Create or select a Google Cloud project.

    • Create a Google Cloud project:

      gcloud projects create PROJECT_ID

      Replace PROJECT_ID with a name for the Google Cloud project you are creating.

    • Select the Google Cloud project that you created:

      gcloud config set project PROJECT_ID

      Replace PROJECT_ID with your Google Cloud project name.

  10. Google Cloud 프로젝트에 결제가 사용 설정되어 있는지 확인합니다.

  11. Enable the Cloud Build, Artifact Registry, Cloud Deploy, Cloud Run, and Container Scanning APIs:

    gcloud services enable cloudbuild.googleapis.com  artifactregistry.googleapis.com  clouddeploy.googleapis.com  run.googleapis.com  containerscanning.googleapis.com

기본 설정 지정

  1. 프로젝트 ID의 환경 변수를 설정합니다.

    export PROJECT_ID=$(gcloud config get project)
    
  2. Cloud Deploy의 기본 리전을 설정합니다.

    gcloud config set deploy/region us-central1
    

액세스 권한 부여

기본 Compute Engine 서비스 계정에 IAM 역할을 부여합니다. Cloud Deploy가 워크로드를 Cloud Run에 배포하는 데 필요합니다.

 gcloud projects add-iam-policy-binding $PROJECT_ID \
     --member=serviceAccount:$(gcloud projects describe $PROJECT_ID \
     --format="value(projectNumber)")-compute@developer.gserviceaccount.com \
     --role="roles/clouddeploy.jobRunner"
 gcloud iam service-accounts add-iam-policy-binding $(gcloud projects describe $PROJECT_ID \
     --format="value(projectNumber)")-compute@developer.gserviceaccount.com \
     --member=serviceAccount:$(gcloud projects describe $PROJECT_ID \
     --format="value(projectNumber)")-compute@developer.gserviceaccount.com \
     --role="roles/iam.serviceAccountUser" \
     --project=$PROJECT_ID
 gcloud projects add-iam-policy-binding $PROJECT_ID \
     --member=serviceAccount:$(gcloud projects describe $PROJECT_ID \
     --format="value(projectNumber)")-compute@developer.gserviceaccount.com \
     --role="roles/run.developer"

이러한 역할을 추가하는 데 문제가 발생하는 경우 프로젝트 관리자에게 문의하세요.

Artifact Registry에서 Docker 저장소 만들기

  1. us-central1 위치에 'Docker 저장소' 설명과 함께 containers라는 새 Docker 저장소를 만드세요.

    gcloud artifacts repositories create containers --repository-format=docker \
        --location=us-central1 --description="Docker repository"
    
  2. 저장소가 만들어졌는지 확인합니다.

    gcloud artifacts repositories list
    

    표시된 저장소 목록에 containers가 표시됩니다.

샘플 애플리케이션 준비

빌드하고 배포하려면 샘플 소스 코드가 필요합니다. 이 섹션에서는 Java 코드 샘플이 포함된 기존 소스 저장소를 클론합니다.

  1. Java 코드 샘플이 있는 저장소를 클론합니다.

    git clone https://github.com/googlecloudplatform/software-delivery-shield-demo-java.git
    cd software-delivery-shield-demo-java/backend
    
  2. cloudrun.clouddeploy.yaml을 업데이트하여 PROJECT_ID를 프로젝트 ID로 바꿉니다.

    sed -i "s/PROJECT_ID/${PROJECT_ID}/g" cloudrun.clouddeploy.yaml
    

애플리케이션 빌드

  1. Cloud Build를 사용하여 Java 애플리케이션을 빌드하고 컨테이너화합니다. 다음 명령어는 Java 애플리케이션을 빌드 및 컨테이너화하고 빌드한 컨테이너를 Artifact Registry Docker 저장소에 저장합니다.

    gcloud builds submit --config=cloudbuild.yaml --region=us-central1
    

    빌드가 완료되면 다음과 비슷한 성공 상태 메시지가 표시됩니다.

    DONE
    -----------------------------------------------------------------------------
    ID: 3e08565f-7f57-4449-bc68-51c46cf33d03
    CREATE_TIME: 2022-09-19T15:41:07+00:00
    DURATION: 54S
    SOURCE: gs://sds-docs-project_cloudbuild/source/1663602066.777581-6ebe4b2d6fd741ffa18936d7f78055e9.tgz
    IMAGES: us-central1-docker.pkg.dev/sds-docs-project/containers/java-guestbook-backend:quickstart
    STATUS: SUCCESS
    

빌드된 이미지에 대한 SBOM 생성

SBOM은 소프트웨어에서 사용하는 전체 패키지를 식별하는 애플리케이션의 전체 인벤토리입니다. 이러한 콘텐츠에는 공급업체의 서드 파티 소프트웨어, 내부 아티팩트, 오픈소스 라이브러리가 포함될 수 있습니다.

이전 섹션에서 빌드한 이미지의 SBOM을 생성합니다.

gcloud artifacts sbom export \
    --uri=us-central1-docker.pkg.dev/${PROJECT_ID}/containers/java-guestbook-backend:quickstart

Cloud Deploy를 사용하여 Cloud Run에 컨테이너 배포

  1. Cloud Deploy 서비스에 파이프라인 및 대상을 등록합니다.

    gcloud deploy apply --file cloudrun.clouddeploy.yaml
    

    이제 타겟이 포함된 파이프라인을 사용하여 첫 번째 타겟에 애플리케이션을 배포할 수 있습니다.

  2. 파이프라인이 있는지 확인하려면 Google Cloud 콘솔에서 전송 파이프라인 페이지로 이동합니다.

    배포 파이프라인 페이지 열기

    방금 만든 배포 파이프라인 cloudrun-guestbook-backend-delivery가 표시됩니다.

  3. cloudrun-guestbook-backend-delivery를 클릭하여 진행 상황을 모니터링합니다. 배포 파이프라인 세부정보 페이지가 열립니다.

  4. Cloud Shell에서 Cloud Deploy에 출시 버전을 만듭니다.

    gcloud deploy releases create test-release-007 \
        --delivery-pipeline=cloudrun-guestbook-backend-delivery \
        --skaffold-file=cloudrun.skaffold.yaml \
        --images=java-guestbook-backend=us-central1-docker.pkg.dev/${PROJECT_ID}/containers/java-guestbook-backend:quickstart
    

    새 출시 버전은 배포 파이프라인 세부정보 페이지의 출시 섹션에 표시됩니다.

  5. dev-cluster에 대해 승격 버튼이 표시될 때까지 배포 파이프라인 세부정보 페이지에서 파이프라인 시각화 뷰를 모니터링합니다. 페이지를 새로 고쳐야 할 수도 있습니다.

  6. 배포 파이프라인 시각화의 첫 번째 타겟인 cloudrun-dev에서 승격을 클릭합니다.

    출시 승격 대화상자가 표시됩니다. 승격하는 타겟의 세부정보가 표시됩니다.

  7. 승격을 클릭합니다.

    출시 버전이 cloudrun-prod에의 배포를 위해 큐에 추가되었습니다. 배포가 완료되면 배포 파이프라인 시각화에 배포된 것으로 표시됩니다.

    배포 스크린샷

Cloud Deploy에서 보안 통계 보기

  1. Google Cloud 콘솔에서 Cloud Deploy 배포 파이프라인 페이지를 엽니다.

    Cloud Deploy 페이지 열기

  2. 배포 파이프라인 테이블에서 cloudrun-guestbook-backend-delivery를 클릭합니다.

  3. 배포 파이프라인 세부정보 페이지에서 test-release-008을 클릭합니다.

  4. 출시 버전 세부정보 페이지에서 아티팩트 탭을 클릭합니다.

  5. 아티팩트 빌드 테이블에서 아티팩트 java-guestbook-backend를 찾고, 해당하는 보안 통계 열 아래에서 보기를 클릭합니다.

배포에 대한 Software Delivery Shield 보안 패널이 표시됩니다.

보안 패널 스크린샷

이 패널에는 다음과 같은 정보가 표시됩니다.

  • SLSA 등급: 이 빌드는 SLSA 등급 3입니다. 이 보안 수준의 의미를 알아보려면 자세히 알아보기 링크를 클릭하세요.

  • 취약점: 아티팩트에서 발견된 모든 취약점. 이미지 이름(java-guestbook-backend)을 클릭하여 취약점이 스캔된 아티팩트를 확인합니다.

  • 빌드 아티팩트의 종속 항목

  • 빌드 세부정보: 빌더 및 로그 보기 링크와 같은 빌드 세부정보.

Cloud Run에서 보안 통계 보기

  1. Cloud Run 서비스 페이지를 엽니다.

    Cloud Run 서비스 페이지 열기

  2. Cloud Run 서비스 테이블에서 guestbook-backend-prod를 클릭합니다.

  3. 서비스 세부정보 페이지에서 버전을 클릭합니다.

  4. 버전 패널에서 보안을 클릭합니다.

배포에 대한 Software Delivery Shield 보안 패널이 표시됩니다.

보안 패널 스크린샷

이 패널에는 다음과 같은 정보가 표시됩니다.

  • ID 및 암호화: 기본 Compute Engine 서비스 계정의 이메일 주소 및 배포에 사용되는 암호화 키.

  • SLSA 등급: 이 빌드는 SLSA 등급 3입니다. 이 보안 수준의 의미를 알아보려면 자세히 알아보기 링크를 클릭하세요.

  • 취약점: 아티팩트에서 발견된 모든 취약점. 이미지 이름(java-guestbook-backend)을 클릭하여 취약점이 스캔된 아티팩트를 확인합니다.

  • 빌드 아티팩트의 종속 항목

  • 빌드 세부정보: 빌더 및 로그 보기 링크와 같은 빌드 세부정보.

삭제

이 페이지에서 사용한 리소스 비용이 Google Cloud 계정에 청구되지 않도록 하려면 리소스가 포함된 Google Cloud 프로젝트를 삭제하면 됩니다.

  1. Container Scanning API를 사용 중지합니다.

    gcloud services disable containerscanning.googleapis.com --force
    
  2. guestbook-backend-dev Cloud Run 서비스를 삭제합니다.

    gcloud run services delete guestbook-backend-dev --region=us-central1 \
        --project=${PROJECT_ID}
    
  3. guestbook-backend-prod 서비스를 삭제합니다.

    gcloud run services delete guestbook-backend-prod --region=us-central1 \
        --project=${PROJECT_ID}
    
  4. 출시 버전 및 출시를 포함한 배포 파이프라인을 삭제합니다.

    gcloud deploy delivery-pipelines delete cloudrun-guestbook-backend-delivery \
        --force --region=us-central1 --project=${PROJECT_ID}
    

    이 명령어는 배포 파이프라인 자체와 소프트웨어 공급망 보안이 해당 파이프라인에 대해 만든 모든 releaserollout 리소스를 삭제합니다.

  5. Artifact Registry 저장소를 삭제합니다.

    gcloud artifacts repositories delete containers \
        --location=us-central1 --async
    

이제 빠른 시작이 완료되었습니다.

다음 단계