Chains 的认证

概述

必须先配置认证,才能在 Chains 中使用以下功能:

  • 在对镜像签名后,将签名推送到 OCI registry
  • 在使用 Keyless 签名时,使用 Fulcio 获取签名证书

OCI Registry 认证

要推送到 OCI registry,Chains controller 会在两个位置查找凭据:

  1. 在执行 Task 的 pod 中
  2. 在配置为运行该 Task 的 service account 中

创建 Registry 凭据

基于现有凭据创建 Secret

如果你已经运行过 podman login,可以将 config.json 中存储的凭据复制到 Kubernetes 中。

NOTE

请确保不使用任何外部凭据存储(例如操作系统的原生 keychain)来存储这些凭据,并且 config.json 的格式如下:

{
 "auths": {
   "<registry>": {
     "auth": "redacted"
   }
 }
}

使用 config.json 创建 secret:

kubectl create secret generic registry-credentials \
    --from-file=.dockerconfigjson=<path/to/.docker/config.json> \
    --type=kubernetes.io/dockerconfigjson \
    -n $NAMESPACE

通过在命令行中提供凭据来创建 Secret

首先,你需要获取 registry 的凭据(本示例中这些凭据位于名为 credentials.json 的文件中)。然后,创建一个类型为 kubernetes.io/dockerconfigjson 的 Kubernetes secret:

kubectl create secret docker-registry registry-credentials \
  --docker-server=<gcr.io> \
  --docker-username=<username> \
  --docker-email=<email> \
  --docker-password=<password> \
  -n $NAMESPACE

设置 config.json

$ DOCKER_CONFIG=$(kubectl get secret -n $NAMESPACE $REGISTRY_CREDENTIALS -o jsonpath='{.data.\.dockerconfigjson}')
$ kubectl patch secret -n $NAMESPACE $REGISTRY_CREDENTIALS -p "{\"data\":{\"config.json\":\"$DOCKER_CONFIG\"}}"

使用 pod 设置凭据

使用 Pod Template

Tekton 支持指定 Pod template,以自定义运行 Task 的 Pod。你必须在使用 cli 启动 Task 时提供 Pod template,或者将其嵌入到 TaskRun 中。

以下是一个配置了 registry-credentials secret 的 TaskRun 示例:

apiVersion: tekton.dev/v1beta1
kind: TaskRun
metadata:
  name: mytaskrun
  namespace: default
spec:
  taskRef:
    name: mytask
  podTemplate:
    imagePullSecrets:
    - name: registry-credentials

使用 ServiceAccount

授予 service account 对该 secret 的访问权限:

kubectl patch serviceaccount $SERVICE_ACCOUNT_NAME \
  -p "{\"secrets\": [{\"name\": \"registry-credentials\"}]}" -n $NAMESPACE

现在,Chains 对在 service account $SERVICE_ACCOUNT_NAME 下运行的任何 TaskRun 都具有推送权限。

TIP

ServiceAccountimagePullSecrets 属性中的 secret 也会被考虑在内。不过,其他 Tekton 组件可能不会这样做。推荐使用 secrets 属性。

Fulcio 认证,用于 Keyless 签名

NOTE
  • 此方法要求环境能够访问 Internet。
  • 如果你部署了私有的 Fulcio 服务,也可以通过调整相关配置来使用这些能力。
  • 关于部署私有的 Fulcio 服务不在本文档范围内,请参考相关文档。

基本配置

默认部署在安装到 EKS 或 GKE 集群的情况下,可与公共 Fulcio 正常配合使用。你只需要将以下内容添加到 tekton-chains 命名空间中的 chains-config ConfigMap 的 data 部分:

signers.x509.fulcio.enabled: "true"

自定义 Fulcio Endpoint

如果你运行的是自己的 Fulcio 实例,则需要为其进行配置。你还需要在 chains-config 中添加以下内容,以将 Chains 指向你的 fulcio 实例:

signers.x509.fulcio.address: <"http://fulcio.fulcio-system.svc">

参考资料