签名 Provenance
本指南帮助新用户快速设置 Tekton Chains,通过为 Tekton PipelineRuns 生成并验证 SLSA Provenance,从而保护其 CI/CD 流水线。
目录
简介使用场景预计阅读时间重要说明前提条件流程概览分步说明步骤 1:生成签名密钥步骤 2:设置认证步骤 3:配置 Tekton Chains步骤 4:创建示例流水线步骤 5:运行示例流水线步骤 6:等待 PipelineRun 被签名步骤 7:从 PipelineRun 获取镜像步骤 8:验证镜像和 attestation预期结果参考资料简介
使用场景
Tekton Chains 可通过自动为构建产物生成 SLSA Provenance,帮助你保护软件供应链。本指南将演示如何设置 Tekton Chains、生成签名密钥、运行示例流水线,并验证其 SLSA Provenance。
预计阅读时间
15-20 分钟
重要说明
- 在使用 Alauda Devops Pipelines Operator 时,Tekton Chains 默认安装在
tekton-pipelines命名空间中 - 签名密钥应进行安全管理;在生产环境中,请考虑使用密钥管理系统(KMS)
- 本指南通过在流水线内联生成 Containerfile 的方式,使用了简化的工作流
- 在生产环境中,应使用规范的源代码管理和版本控制
前提条件
- 已安装 Tekton Pipelines 和 Tekton Chains 的 Kubernetes 集群
- 已启用镜像推送功能的 registry
- 已安装并配置好可访问集群的
kubectlCLI - 已安装
cosignCLI 工具 - 已安装
jqCLI 工具
流程概览
分步说明
步骤 1:生成签名密钥
更多详细信息,请参阅 Signing Key Configuration
Tekton Chains 使用加密密钥对产物进行签名。默认情况下,它会在 Chains 命名空间中查找名为 signing-secrets 的 secret。
-
如果尚未安装,请先安装 cosign
-
生成一对密钥,并将其存储为 Kubernetes secret:
TIP此密码将存储在
tekton-pipelines命名空间中名为signing-secrets的 Kubernetes secret 中。 -
验证 secret 已创建:
步骤 2:设置认证
更多详细信息,请参阅 Authentication for Chains
配置用于镜像推送的 registry 凭据:
-
创建包含凭据的 secret:
-
设置
config.json键: -
补丁修改 service account 以使用该 secret:
步骤 3:配置 Tekton Chains
更多详细信息,请参阅 Chains Configuration
将 Tekton Chains 配置为以 OCI 格式存储产物:
步骤 4:创建示例流水线
这是一个 Pipeline 资源,用于构建镜像并生成 SLSA Provenance attestation。
在生产环境中,你应该:
- 使用
git-clonetask 从仓库获取源代码 - 使用源代码中已有的 Containerfile 构建镜像
- 这种方式可确保正确的版本控制,并保持代码与流水线配置的分离
YAML 字段说明
params:流水线的参数。generate-containerfile:用于生成 Containerfile 以构建镜像的脚本。image:要构建的目标镜像地址。
tasks:流水线的任务。generate-containerfile:用于生成 Containerfile 以构建镜像的任务。build-image:用于构建并将镜像推送到 registry 的任务。params.TLS_VERIFY:是否验证 registry 的 TLS 证书。
results:流水线的结果。first_image_ARTIFACT_OUTPUTS:第一个镜像产物输出的结果。digest:镜像的 digest。uri:镜像的 URI。
- 此格式与 Tekton Chains 兼容,更多详细信息请参阅上文的 Tekton Chains Type Hinting。
workspaces:流水线的 workspaces。source:源代码所在的 workspace。registryconfig:用于分发 registry 配置的 workspace。
需要调整的配置
params:generate-containerfiledefault:调整基础镜像地址。
image:default:要构建的目标镜像地址。
将其保存为名为 chains.demo-1.pipeline.yaml 的 yaml 文件,并使用以下命令应用:
步骤 5:运行示例流水线
这是一个 PipelineRun 资源,用于运行该流水线。
YAML 字段说明
pipelineRef:要运行的流水线。name:流水线名称。
taskRunTemplate:task run 模板。serviceAccountName:流水线使用的 service account。
workspaces:流水线的 workspaces。registryconfig:用于分发 registry 配置的 workspace。source:源代码所在的 workspace。
需要调整的配置
taskRunTemplate:serviceAccountName:前一步中准备好的 service account ServiceAccount Configuration。
workspaces:registryconfig:secret.secretName:前一步中准备好的 registry secret Creating Registry Credentials。
source:volumeClaimTemplate.spec.storageClassName:卷声明模板的 storage class 名称。
将其保存为名为 chains.demo-1.pipelinerun.yaml 的 yaml 文件,并使用以下命令应用:
等待 PipelineRun 完成。
步骤 6:等待 PipelineRun 被签名
等待 PipelineRun 带有 chains.tekton.dev/signed: "true" 注解。
一旦 PipelineRun 带有 chains.tekton.dev/signed: "true" 注解,就表示镜像已签名。
步骤 7:从 PipelineRun 获取镜像
该镜像将用于验证签名。
步骤 8:验证镜像和 attestation
-
获取签名公钥
如果你没有权限,可以请管理员获取公钥。
-
验证签名
如果成功,你将看到以下输出:
-
验证 SLSA provenance attestation
如果成功,你将看到以下输出:
-
使用 jq 提取 payload:
Attestation Payload
预期结果
完成本指南后:
- 你已拥有一个可工作的 Tekton Chains 设置,并且配置了签名密钥
- PipelineRuns 在完成时会自动签名,并且镜像具有 SLSA Provenance attestation
- 你可以验证签名和 attestations,以确保构建的完整性
本指南为在 CI/CD 流水线中实现供应链安全提供了基础。在生产环境中,你应该:
- 使用规范的源代码管理和版本控制
- 使用云 KMS 实现安全的密钥管理
- 在部署流程中设置自动化验证
- 配置适当的访问控制和安全策略
- 定期轮换签名密钥并更新安全配置