Mengonfigurasi kebijakan Otorisasi Biner dengan GKE
Panduan memulai ini menunjukkan cara mengonfigurasi dan menguji aturan dasar dalam kebijakan Otorisasi Biner.
Dalam panduan memulai ini, Anda akan melihat dan mengonfigurasi aturan default dalam kebijakan. Aturan default mengizinkan semua gambar di-deploy. Anda mengujinya dengan men-deploy image container di cluster Google Kubernetes Engine (GKE). Kemudian, Anda menetapkan aturan default untuk melarang semua image di-deploy dan mencoba men-deploy image.
Sebelum memulai
- Login ke akun Google Cloud Anda. Jika Anda baru menggunakan Google Cloud, buat akun untuk mengevaluasi performa produk kami dalam skenario dunia nyata. Pelanggan baru juga mendapatkan kredit gratis senilai $300 untuk menjalankan, menguji, dan men-deploy workload.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.
-
Verify that billing is enabled for your Google Cloud project.
Enable the Artifact Registry, Binary Authorization APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.-
Instal Google Cloud CLI.
-
Jika Anda menggunakan penyedia identitas (IdP) eksternal, Anda harus login ke gcloud CLI dengan identitas gabungan Anda terlebih dahulu.
-
Untuk melakukan inisialisasi gcloud CLI, jalankan perintah berikut:
gcloud init -
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
If you're using an existing project for this guide, verify that you have the permissions required to complete this guide. If you created a new project, then you already have the required permissions.
-
Verify that billing is enabled for your Google Cloud project.
Enable the Artifact Registry, Binary Authorization APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.-
Instal Google Cloud CLI.
-
Jika Anda menggunakan penyedia identitas (IdP) eksternal, Anda harus login ke gcloud CLI dengan identitas gabungan Anda terlebih dahulu.
-
Untuk melakukan inisialisasi gcloud CLI, jalankan perintah berikut:
gcloud init - Instal
kubectl.
Peran yang diperlukan
Untuk mendapatkan izin yang Anda perlukan guna mengonfigurasi kebijakan Otorisasi Biner dengan GKE, minta administrator Anda untuk memberi Anda peran IAM berikut di project Anda:
-
Binary Authorization Policy Editor (
roles/binaryauthorization.policyEditor) -
Compute Viewer (
roles/compute.viewer) -
Kubernetes Engine Admin (
roles/container.admin) -
Service Account User (
roles/iam.serviceAccountUser)
Untuk mengetahui informasi selengkapnya tentang pemberian peran, lihat Mengelola akses ke project, folder, dan organisasi.
Anda mungkin juga bisa mendapatkan izin yang diperlukan melalui peran khusus atau peran bawaan lainnya.
Membuat cluster dengan penerapan Otorisasi Biner diaktifkan
Sekarang, Anda akan membuat cluster GKE dengan Otorisasi Biner diaktifkan. Ini adalah cluster tempat Anda ingin menjalankan image container yang di-deploy.
Otorisasi Biner berfungsi dengan cluster Autopilot atau Standard.
Konsol Google Cloud
Langkah-langkah berikut mengonfigurasi cluster Autopilot.
Di konsol Google Cloud , buka halaman Kubernetes clusters GKE:
Klik Create.
Di bagian Membuat cluster Autopilot, lakukan hal berikut:
Di kolom Name, masukkan
test-cluster.Di menu Region, pilih
us-central1.Luaskan bagian Setelan lanjutan.
Klik link Keamanan untuk menampilkan panel Keamanan.
Di panel Security, centang kotak Enable Binary Authorization.
Pilih Khusus penerapan.
Klik Berikutnya, lalu klik Berikutnya:Tinjau dan Buat.
Untuk mulai membuat cluster, klik Create.
gcloud
Jalankan gcloud container clusters create dengan flag --binauthz-evaluation-mode=PROJECT_SINGLETON_POLICY_ENFORCE
diaktifkan.
gcloud container clusters create \
--binauthz-evaluation-mode=PROJECT_SINGLETON_POLICY_ENFORCE \
--zone us-central1-a \
test-cluster
Pembuatan cluster dapat memerlukan waktu beberapa menit.
Kebijakan default
Secara default, kebijakan Otorisasi Biner Anda dikonfigurasi untuk mengizinkan semua image container di-deploy.
Konsol Google Cloud
Untuk melihat kebijakan default, lakukan hal berikut:
Buka halaman Binary Authorization di konsol Google Cloud .
Konsol akan menampilkan detail tentang kebijakan tersebut.
Klik Edit Kebijakan.
Di Project Default Rule, opsi Allow All Images dipilih.
gcloud
Untuk melihat kebijakan default, ekspor file YAML kebijakan sebagai berikut:
gcloud container binauthz policy export
Secara default, file memiliki konten berikut:
globalPolicyEvaluationMode: ENABLE defaultAdmissionRule: evaluationMode: ALWAYS_ALLOW enforcementMode: ENFORCED_BLOCK_AND_AUDIT_LOG name: projects/PROJECT_ID/policy
REST API
Untuk melihat kebijakan default, ambil dalam format JSON sebagai berikut:
curl \
-H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \
-H "x-goog-user-project: ${PROJECT_ID}" \
"https://binaryauthorization.googleapis.com/v1/projects/${PROJECT_ID}/policy"
Perintah akan menghasilkan output berikut:
{
"name": "projects/PROJECT_ID/policy",
"globalPolicyEvaluationMode": "ENABLE",
"defaultAdmissionRule": {
"evaluationMode": "ALWAYS_ALLOW",
"enforcementMode": "ENFORCED_BLOCK_AND_AUDIT_LOG"
}
}
Menguji kebijakan penegakan
Anda dapat menguji kebijakan penerapan dengan mencoba men-deploy image container contoh ke cluster.
Untuk panduan memulai ini, Anda menggunakan image container contoh yang berada di jalur
us-docker.pkg.dev/google-samples/containers/gke/hello-app di Artifact Registry. Ini adalah image container publik yang dibuat oleh Google yang berisi aplikasi contoh "Hello, World!".
Konsol Google Cloud
Untuk menguji kebijakan, lakukan hal berikut:
Buka halaman Clusters GKE di Google Cloud konsol.
Klik Deploy.
Konsol akan meminta Anda memasukkan detail tentang deployment.
Masukkan
hello-serverdi kolom Deployment name.Klik Berikutnya: Detail penampung.
Pilih Existing Container Image.
Masukkan
us-docker.pkg.dev/google-samples/containers/gke/hello-app:1.0sebagai jalur image container.Klik Deploy.
kubectl
Untuk menguji kebijakan, lakukan hal berikut:
Perbarui file
kubeconfiglokal:gcloud container clusters get-credentials \ --zone us-central1-a \ test-clusterTindakan ini akan memberikan informasi endpoint dan kredensial yang diperlukan untuk mengakses cluster di GKE.
Deploy image:
kubectl run hello-server --image us-docker.pkg.dev/google-samples/containers/gke/hello-app:1.0 --port 8080
Sekarang, verifikasi bahwa deployment diizinkan oleh Otorisasi Biner.
Konsol Google Cloud
Untuk memverifikasi bahwa image telah di-deploy, buka halaman Workloads GKE di konsol Google Cloud .
Beban kerja untuk deployment muncul dengan ikon hijau yang menunjukkan bahwa image berhasil di-deploy.
kubectl
Untuk memverifikasi bahwa image telah di-deploy, lakukan hal berikut:
kubectl get pods
Perintah ini akan mencetak pesan yang mirip dengan berikut, yang menunjukkan bahwa deployment berhasil:
NAME READY STATUS RESTARTS AGE hello-server-579859fb5b-h2k8s 1/1 Running 0 1m
Pastikan untuk menghapus deployment agar Anda dapat melanjutkan ke langkah berikutnya:
Konsol Google Cloud
Untuk menghapus deployment, lakukan langkah-langkah berikut:
Kembali ke halaman Workloads GKE di konsolGoogle Cloud .
Pilih beban kerja
hello-server.Klik Hapus.
kubectl
Untuk menghapus deployment, lakukan langkah-langkah berikut:
kubectl delete deployment hello-server
Mengonfigurasi kebijakan penerapan untuk melarang semua gambar
Sekarang, ubah kebijakan untuk memblokir, bukan mengizinkan semua gambar di-deploy.
Konsol Google Cloud
Untuk mengubah kebijakan, lakukan hal berikut:
Kembali ke halaman Binary Authorization di konsol Google Cloud .
Klik Edit Kebijakan.
Pilih Jangan Izinkan Semua Gambar.
Klik Simpan Kebijakan.
gcloud
Untuk mengubah kebijakan, lakukan hal berikut:
Ekspor file YAML kebijakan:
gcloud container binauthz policy export > /tmp/policy.yaml
Di editor teks, ubah
evaluationModedariALWAYS_ALLOWmenjadiALWAYS_DENY.File YAML kebijakan akan muncul sebagai berikut:
globalPolicyEvaluationMode: ENABLE defaultAdmissionRule: evaluationMode: ALWAYS_DENY enforcementMode: ENFORCED_BLOCK_AND_AUDIT_LOG name: projects/PROJECT_ID/policy
Impor kembali file YAML kebijakan ke Otorisasi Biner:
gcloud container binauthz policy import /tmp/policy.yaml
REST API
Untuk mengubah kebijakan, lakukan hal berikut:
Buat file teks dengan kebijakan yang diperbarui dalam format JSON:
cat > /tmp/policy.json << EOM { "name": "projects/${PROJECT_ID}/policy", "globalPolicyEvaluationMode": "ENABLE", "defaultAdmissionRule": { "evaluationMode": "ALWAYS_DENY", "enforcementMode": "ENFORCED_BLOCK_AND_AUDIT_LOG" } } EOMKirim kebijakan yang telah diupdate ke REST API:
curl -X PUT \ -H "Content-Type: application/json" \ -H "Authorization: Bearer $(gcloud auth application-default print-access-token)" \ -H "x-goog-user-project: ${PROJECT_ID}" \ --data-binary @/tmp/policy.json \ "https://binaryauthorization.googleapis.com/v1/projects/${PROJECT_ID}/policy"
Menguji ulang kebijakan
Sekali lagi, uji kebijakan dengan men-deploy image container sampel ke cluster. Kali ini, Otorisasi Biner memblokir image agar tidak di-deploy.
Konsol Google Cloud
Deploy image:
Buka halaman Clusters GKE di Google Cloud konsol.
Klik Deploy.
Konsol akan meminta Anda memasukkan detail tentang deployment.
Masukkan
hello-serverdi kolom Deployment name.Klik Berikutnya: Detail penampung.
Pilih Existing Container Image.
Masukkan
us-docker.pkg.dev/google-samples/containers/gke/hello-app:1.0sebagai jalur image container.Klik Deploy.
kubectl
Deploy image:
kubectl run hello-server --image us-docker.pkg.dev/google-samples/containers/gke/hello-app:1.0 --port 8080
Sekarang Anda dapat memverifikasi bahwa kebijakan diblokir:
Konsol Google Cloud
Untuk memastikan bahwa image tidak di-deploy, lakukan hal berikut:
Kembali ke halaman Workloads GKE di konsolGoogle Cloud .
Beban kerja untuk image container muncul dengan ikon merah yang menunjukkan bahwa image gagal di-deploy.
kubectl
Untuk memverifikasi bahwa image tidak di-deploy, jalankan perintah berikut:
kubectl get pods
Perintah akan mencetak pesan berikut, yang menunjukkan bahwa image tidak di-deploy:
No resources found.
Anda bisa mendapatkan detail lebih lanjut tentang deployment:
kubectl get event --template \
'{{range.items}}{{"\033[0;36m"}}{{.reason}}:{{"\033[0m"}}{{.message}}{{"\n"}}{{end}}'
Anda akan melihat respons yang menyerupai berikut:
FailedCreate: Error creating: pods POD_NAME is forbidden: admission webhook "imagepolicywebhook.image-policy.k8s.io" denied the request: Image IMAGE_NAME denied by Binary Authorization default admission rule. Denied by always_deny admission rule
Dalam output ini:
- POD_NAME: nama Pod.
- IMAGE_NAME: nama image.
- ATTESTOR_NAME: nama pengesah.
Pembersihan
Agar akun Google Cloud Anda tidak dikenai biaya untuk resource yang digunakan pada halaman ini, ikuti langkah-langkah berikut.
Hapus cluster yang Anda buat di GKE:
Konsol
Untuk menghapus cluster, lakukan langkah-langkah berikut:
Buka halaman Clusters GKE di Google Cloud konsol.
Pilih cluster
test-cluster, lalu klik Hapus.
gcloud
Untuk menghapus cluster, lakukan langkah-langkah berikut:
gcloud container clusters delete \
--zone=us-central1-a \
test-cluster
Langkah berikutnya
- Gunakan pengesah
built-by-cloud-builduntuk men-deploy hanya image yang dibuat oleh Cloud Build (Pratinjau). - Untuk tutorial menyeluruh tentang mewajibkan pengesahan, lihat:
- Baca referensi kami tentang DevOps dan jelajahi program riset DevOps Research and Assessment (DORA).