赞
踩
Oracle Kubernetes Engine(OKE)
Oracle Kubernetes Engine(OKE)是Oracle Cloud Infrastructure(OCI)上的托管Kubernetes服务。它为开发人员和企业提供了一种简便的方式来创建、部署和管理容器化应用程序。
Oracle Cloud Infrastructure Registry(OCIR)
Oracle Cloud Infrastructure Registry(OCIR)是Oracle Cloud提供的容器镜像存储服务。它允许用户在Oracle Cloud上存储、管理和部署Docker容器镜像。OCIR提供高度可用、安全且高性能的基础设施,支持团队协作,同时整合了OCI的身份和访问管理(IAM)服务,以确保对容器镜像的访问和管理的安全性。
镜像签名
镜像签名是一种用于验证容器镜像完整性和源信任的安全机制。在容器生态系统中,镜像签名被用于确保部署的镜像来自可信任的源,并且在传输过程中没有被篡改。这种机制有助于防范中间人攻击、确保软件供应链的安全性,并提高用户对使用的容器镜像的信任度。在CI/CD流水线中使用镜像签名可以确保从开发到生产环境的整个过程中,部署的都是经过验证和信任的容器镜像。
OCI Vault(Oracle Cloud Infrastructure Vault)
OCI Vault(Oracle Cloud Infrastructure Vault)是 Oracle 云基础设施提供的一项安全服务,用于管理和保护密钥、密码、证书等敏感信息。Vault 提供了安全的存储和访问这些加密数据的方式,并且支持密钥的生成、存储和轮换,以提高数据的安全性。
用户出于合规和安全等原因,管理员希望我们在生产环境部署应用符合如下安全需求:
通常安全类操作会通过程序集成到开发、测试和生产环境的部署流水线中,通过钩子或者定时扫描的方式进行签名,签名是一个自动完成的过程;本文主要介绍Sign部分内容,即容器签名。
在部署中通常构建镜像的流程:
构建CI/CD流程如下:
签名校验流程:
在流程图中,虚拟机(VM)作为流程的发起者,更多地代表了 CI/CD 服务平台。示例中重点介绍了镜像签名和镜像部署的操作,在生产环境中,CI/CD 过程的负载远比示例中所展示的更加庞大。本文的目的在于提供有关与 CI/CD 操作的过程,而并非详细介绍自动化标准。
Oracle Cloud Infrastructure Vault 是一项密钥管理服务,用于存储和管理主加密密钥和机密以安全访问资源。**在镜像签名场景中,主要用于为容器镜像增加签名和OKE镜像通过签名验证容器镜像的一致性。**
目前镜像支持RSA和ECDSA两种加密算法。
OKE需要可以读取镜像仓库和使用Key的权限,注意:此权限目前仅支持租户级权限
- Allow any-user to use keys in tenancy where request.user.id=<CLUSTER_OCID> # OKE集群OCID
- Allow any-user to read repos in tenancy where request.user.id=<CLUSTER_OCID> # OKE集群OCID
测试镜像,用于构建nginx镜像:
- FROM centos:7.9.2009
- RUN buildDeps='readline-devel pcre-devel openssl-devel gcc telnet wget curl make' \
- && useradd -M -s /sbin/nologin nginx \
- && mkdir -p /usr/local/nginx/conf/vhost \
- && mkdir -p /data/logs/nginx \
- && yum -y install $buildDeps \
- && yum clean all \
- && wget http://nginx.org/download/nginx-1.14.2.tar.gz \
- && tar zxf nginx-1.14.2.tar.gz \
- && cd nginx-1.14.2 \
- && ./configure --prefix=/usr/local/nginx \
- --with-http_ssl_module \
- --with-http_stub_status_module \
- && make -j 1 && make install \
- && rm -rf /usr/local/nginx/html/* \
- && echo "ok" >> /usr/local/nginx/html/status.html \
- && cd / && rm -rf nginx-1.14.2* \
- && ln -sf /usr/share/zoneinfo/Asia/Shanghai /etc/localtime
-
- ENV PATH /usr/local/nginx/sbin:$PATH
- WORKDIR /usr/local/nginx
- EXPOSE 80
- CMD ["nginx", "-g", "daemon off;"]
- # 用户名有两种:
- # - 普通IAM用户格式:<tenancy-namespace>/<username>
- # - 联邦用户格式: <tenancy-namespace>/oracleidentitycloudservice/<username>
- #
- # password为认证token
-
-
- #1. 登录镜像仓库
- $root > docker login ap-tokyo-1.ocir.io
- username: xxx/oracleidentitycloudservice/xx.xxx@oracle.com
- password: <user token>
- # 构建镜像
- # 镜像标签的组合为<region name>/<namespace name>/<images name>
-
- docker build -t ap-tokyo-1.ocir.io/xxxxxx/dev-app:v1 -f DockerFile
-
- # 查看当前构建的镜像,标注背景色的镜像为我们要推送至仓库的镜像, xxxxxx 为客户账号的镜像仓库所在namespace
- [root@instance-20221212-1501 ~]# docker images
- Emulate Docker CLI using podman. Create /etc/containers/nodocker to quiet msg.
- REPOSITORY TAG IMAGE ID CREATED SIZE
- ap-tokyo-1.ocir.io/xxxxxx/dev-app v1 3bb00c0e9770 35 seconds ago 328 MB
- quay.io/centos/centos 7.9.2009 8652b9f0cb4c 2 years ago 212 MB
推送成功后在镜像仓库中可以看到刚刚发布的v1版本镜像
- # 推送镜像至仓库, xxxxxx 为客户账号的镜像仓库所在namespace
- docker push ap-tokyo-1.ocir.io/xxxxxx/dev-app:v1
容器签名操作在每次镜像发布后进行,通过容器数字ID与主密钥生成一致性信息,保证容器的完整性。
注意:在使用 OCI Cli 命令行前需要添加用户认证
- oci artifacts container image list --compartment-id <compartment-id>
- {
- "data": {
- "items": [
- {
- "compartment-id": "ocid1.compartment.oc1x",
- "digest": "sha256:e7a4c186eef137a75caacae308765dc2fbb2f57c36d95c0b3ccf6efe6d912ec1",
- "display-name": "dev-app:v1",
- "id": "ocid1.containerimage.oc1.ap-tokyo-1.0.cnstphowy3cb.aaaaaaaakzn4quqonn7wrkys5o4ms7h6yykzkm5raggd7iwoetopyolptneq",
- "lifecycle-state": "AVAILABLE",
- "repository-id": "ocid1.containerrepo.oc1.ap-tokyo-1.0.cnstphowy3cb.aaaaaaaao5wmjdfjd7v6ivy4h4ckzquww3a7famuymokimr2n7tip54qcdsq",
- "repository-name": "dev-app",
- "time-created": "2022-12-12T10:13:24.550000+00:00",
- "version": "v1"
- }
- ],
- "remaining-items-count": 0
- }
- }
签名时需要使用密钥OCI和密钥版本
- oci artifacts container image-signature sign-upload --compartment-id <compartment-ocid> --kms-key-id <key-ocid> --kms-key-version-id <key-version-ocid> --signing-algorithm <signing-algorithm> --image-id <image-ocid> --description <signature-description> --metadata <image-metadata-json>
-
- oci artifacts container image-signature sign-upload --compartment-id ocid1.compartment.oc1..aaaaaaaatkzpafvu44t6gcpqk5nz7nykngxhpkzalmfn6u3wdesdm6f323ma --kms-key-id ocid1.key.oc1.ap-tokyo-1.cnrzn4zwaaeam.abxhiljre5yt3upn2bgik2lejscd7lvox7ygr4w3lh2wggey5statloap54q --kms-key-version-id ocid1.keyversion.oc1.ap-tokyo-1.cnrzn4zwaaeam.csiqmolpmhiaa.abxhiljri5uf7tw6qkrs3lcz5v764npnsk4f6cdrfpcv5sig7hcetu52vrfa --signing-algorithm SHA_256_RSA_PKCS_PSS --image-id ocid1.containerimage.oc1.ap-tokyo-1.0.cnstphowy3cb.aaaaaaaakzn4quqonn7wrkys5o4ms7h6yykzkm5raggd7iwoetopyolptneq --description "Image for DEV testing"
-
- # --ompartment-id # 镜像所在的隔间的OCID
- # --kms-key-id # 用于对镜像签名的主加密密钥的OCID
- # --kms-key-version-id # 用于对镜像进行签名的密钥版本的OCID
- # --signing-algorithm # 镜像签名所用的算法
- # --image-id # 被签名的镜像OCID
- # --description # 镜像签名的描述信息
执行后会返回相关的绑定信息
- # 命令
- oci artifacts container image-signature get-verify --compartment-id <compartment-ocid> --repo-name <repository-name> --image-digest <image-digest> --trusted-keys <key-ocid> ## --compartment-id-in-subtree true|false
-
- # 示例
- oci artifacts container image-signature get-verify --compartment-id ocid1.compartment.oc1..aaaaaaaatkzpafvu44t6gcpqk5nz7nykngxhpkzalmfn6u3wdesdm6f323ma --repo-name dev-app --image-digest sha256:e7a4c186eef137a75caacae308765dc2fbb2f57c36d95c0b3ccf6efe6d912ec1 --trusted-keys ocid1.key.oc1.ap-tokyo-1.cnrzn4zwaaeam.abxhiljre5yt3upn2bgik2lejscd7lvox7ygr4w3lh2wggey5statloap54q
-
- # --compartment-id 镜像所在的隔间的OCID
- # --repo-name # 镜像仓库名称
- # --image-digest # 容器数字签名
- # --trusted-keys # 主加密密钥OCID
签名验证通过信息如下:
通过 secret 完成标准的镜像仓库认证
- # 添加镜像仓库认证
- kubectl create secret docker-registry ocirsecret --docker-server=ap-tokyo-1.ocir.io --docker-username='cnsxxxb/oracleidentitycloudservice/xxx@jahwa.com.cn' --docker-password='xxx' --docker-email='coxxx@xx.com.cn'
-
- # --docker-server # 镜像服务器所在的region,<regionName>.ocir.io
- # --docker-username # 容器仓库认证用户名
- # --docker-password # 容器仓库认证用户token
- # --docker-email # 容器认证邮箱地址
只有通过签名的镜像才可以被成功部署
- apiVersion: v1
- kind: Pod
- metadata:
- creationTimestamp: null
- labels:
- run: pod-2
- name: pod-2
- spec:
- containers:
- - image: ap-tokyo-1.ocir.io/xxxxx/dev-app@sha256:e682e7302fa2c0a444d0d05408cd5c0cd393a8481329633963d649c9dc758470 # @sha256: xxx 是数字签名
- name: pod-2
- resources: {}
- dnsPolicy: ClusterFirst
- restartPolicy: Always
- imagePullSecrets:
- - name: ocirsecret
- status: {}
使用非镜像仓库的外来镜像或非签名镜像时
#####收到如下的报错:
Error from server (Forbidden): error when creating "pod-1.yaml": pods "pod" is forbidden: an error on the server ("unknown") has prevented the request from succeeding
- apiVersion: v1
- kind: Pod
- metadata:
- creationTimestamp: null
- labels:
- run: pod
- name: pod
- #annotations:
- # oracle.image-policy.k8s.io/break-glass: "true"
- spec:
- containers:
- - image: nginx # 部署的镜像非OKE镜像仓库,且未进行签名
- name: pod
- resources: {}
- dnsPolicy: ClusterFirst
- restartPolicy: Always
- status: {}
-
通过注解的方式,跳过签名限制
annotations:
oracle.image-policy.k8s.io/break-glass: "true" # 如果当前镜像部署想跳过限制,可通过oracle.image-policy.k8s.io/break-glass: "true" 注释绕过规则。
- apiVersion: v1
- kind: Pod
- metadata:
- creationTimestamp: null
- labels:
- run: pod
- name: pod
- annotations:
- oracle.image-policy.k8s.io/break-glass: "true"
- spec:
- containers:
- - image: nginx # 部署的镜像非OKE镜像仓库,且未进行签名
- name: pod
- resources: {}
- dnsPolicy: ClusterFirst
- restartPolicy: Always
- status: {}
-
-
镜像签名
Vault密钥管理
https://docs.oracle.com/en-us/iaas/Content/KeyManagement/Tasks/managingkeys.htm#createnewkey
OKE通过OCIR镜像仓库拉取镜像
Pulling Images from Registry during Deployment
OKE使用镜像签名
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。