Ce guide explique comment configurer l'autorisation binaire pour appliquer le déploiement basé sur des règles des services et des tâches Cloud Run.
Avant de commencer
Configurez Cloud Run et activez les API en procédant comme suit :
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Cloud Run, Artifact Registry, Binary Authorization APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles. -
Install the Google Cloud CLI.
-
Si vous utilisez un fournisseur d'identité (IdP) externe, vous devez d'abord vous connecter à la gcloud CLI avec votre identité fédérée.
-
Pour initialiser la gcloud CLI, exécutez la commande suivante :
gcloud init -
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Cloud Run, Artifact Registry, Binary Authorization APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles. -
Install the Google Cloud CLI.
-
Si vous utilisez un fournisseur d'identité (IdP) externe, vous devez d'abord vous connecter à la gcloud CLI avec votre identité fédérée.
-
Pour initialiser la gcloud CLI, exécutez la commande suivante :
gcloud init Accédez à la page Cloud Run de la console Google Cloud .
Cliquez sur le service.
Cliquez sur l'onglet Sécurité.
Pour activer l'application de l'autorisation binaire sur le service, cliquez sur Activer.
Facultatif : Pour configurer la stratégie d'autorisation binaire, cliquez sur Configurer la stratégie.
Si vous créez un service, ignorez cette étape. Si vous mettez à jour un service existant, téléchargez sa configuration YAML :
gcloud run services describe SERVICE --format export > service.yaml
Mettez à jour l'annotation
run.googleapis.com/binary-authorization:comme suit :apiVersion: serving.knative.dev/v1 kind: Service metadata: annotations: run.googleapis.com/binary-authorization: POLICY name: SERVICE spec: template:
Remplacez les éléments suivants :
- SERVICE : nom de votre job Cloud Run.
- POLICY : défini sur
default
Remplacez la configuration du service en utilisant la commande suivante :
Accédez à la page des jobs Cloud Run dans la console Google Cloud .
Cliquez sur le job pour en afficher les détails.
Cliquez sur l'onglet Configuration.
Sous Autorisation binaire, sélectionnez une règle dans la liste des stratégies.
Cliquez sur Appliquer pour activer l'application de l'autorisation binaire sur le job.
Facultatif : Pour configurer la stratégie d'autorisation binaire, cliquez sur Configurer la stratégie.
JOB_NAME: nom de votre job.POLICY: règle que vous souhaitez appliquer. Définissez la valeurdefaultpour utiliser la règle par défaut.Accéder à la page Cloud Run :
Cliquez sur Créer un service.
Dans le formulaire Créer un service :
- Sélectionnez Cloud Run comme plate-forme de développement.
- Sélectionnez la région dans laquelle vous souhaitez créer votre service.
- Saisissez le nom du service.
- Cliquez sur Suivant pour passer à la page Configurer la première révision du service.
- Sélectionnez Déployer une révision à partir d'une image de conteneur existante.
- Saisissez ou sélectionnez l'image à déployer.
- Développez la section Paramètres avancés.
- Cliquez sur l'onglet Sécurité.
Cochez la case Vérifier le déploiement du conteneur avec l'autorisation binaire.
Facultatif : Pour configurer la stratégie d'autorisation binaire, cliquez sur Configurer la stratégie. Pour en savoir plus sur la configuration des règles, consultez Configurer une règle.
Déployez le service.
SERVICE_NAME: nom de votre service.IMAGE_URL: image que vous souhaitez déployer.REGION: région dans laquelle vous souhaitez déployer votre service.Accédez à la page des jobs Cloud Run :
Cliquez sur Créer un job pour afficher le formulaire Créer un job.
- Dans le formulaire, spécifiez l'image de conteneur contenant le code de la tâche ou sélectionnez-la dans la liste des conteneurs précédemment déployés.
- Le nom de la tâche est généré automatiquement à partir de l'image du conteneur. Vous pouvez modifier le nom du job si nécessaire. Un nom de tâche ne peut plus être modifié une fois que la tâche a été créée.
- Sélectionnez la région dans laquelle vous souhaitez créer votre job.
- Spécifiez le nombre de tâches que vous souhaitez exécuter dans le job. Toutes les tâches doivent réussir pour que le job aboutisse. Par défaut, les tâches s'exécutent en parallèle.
Cliquez sur Conteneur, variables et secrets, connexions, sécurité pour définir d'autres propriétés de la tâche.
Cliquez sur l'onglet Paramètres. Dans la section Ressources, configurez les éléments suivants :
- Dans le menu Mémoire, spécifiez la quantité de mémoire requise. La valeur par défaut est la valeur minimale requise (512 Mio).
- Dans le menu déroulant Processeur, spécifiez la quantité de processeurs requise. La valeur par défaut est la configuration minimale requise (un processeur).
Dans la section Capacité de l'opération :
Sous Délai avant expiration de la tâche, spécifiez la durée maximale en secondes pendant laquelle la tâche peut être exécutée, dans la limite de 168 heures (7 jours). Chaque tâche doit être terminée dans le délai spécifié. La valeur par défaut est de 10 minutes.
Sous Nombre de nouvelles tentatives par tâche en échec, spécifiez le nombre de tentatives en cas d'échec de la tâche. La valeur par défaut est de trois nouvelles tentatives.
Dans la section Parallélisme :
- Dans la plupart des cas, vous pouvez sélectionner Exécuter simultanément autant de tâches que possible.
- Si vous devez définir une limite inférieure en raison de contraintes de scaling sur les ressources auxquelles votre job accède, sélectionnez Limiter le nombre maximal de tâches simultanées et spécifiez le nombre de tâches simultanées dans le champ Limite de parallélisme personnalisée.
Une fois la tâche configurée, cliquez sur Créer pour créer la tâche dans Cloud Run.
Pour exécuter le job, consultez la page Exécuter des jobs ou Exécuter des jobs selon un calendrier.
Créez un job avec l'autorisation binaire activée :
gcloud run jobs create JOB_NAME \ --image IMAGE_URL OPTIONS \ --binary-authorization=POLICY \ --region=REGION
Remplacez les éléments suivants :
JOB_NAME: nom du job que vous souhaitez créer. Vous pouvez omettre ce paramètre, mais dans ce cas, le nom de la tâche vous sera demandé.POLICY: règle que vous souhaitez appliquer. Définissez la valeurdefaultpour utiliser la règle par défaut.- IMAGE_URL : référence à l'image de conteneur (par exemple,
us-docker.pkg.dev/cloudrun/container/job:latest). REGION: région dans lequel le job sera exécuté.OPTIONS: l'une des options disponibles décrites sur la page de création de job de Cloud Run.
Patientez pendant la création de la tâche. Une fois l'opération achevée, la console affiche un message de réussite.
Pour exécuter le job, consultez la page Exécuter des jobs ou Exécuter des jobs selon un calendrier.
Créez un fichier
job.yamlavec le contenu suivant :apiVersion: run.googleapis.com/v1 kind: Job metadata: name: JOB annotations: run.googleapis.com/binary-authorization: POLICY spec: template: spec: containers: - image: IMAGE
Remplacez les éléments suivants :
- JOB : nom de votre job Cloud Run.
- IMAGE : URL de votre image de conteneur
- POLICY : défini sur
default
Déployez la nouvelle tâche à l'aide de la commande suivante :
gcloud run jobs replace job.yaml
- Utilisez le certificateur
built-by-cloud-buildpour déployer uniquement les images créées par Cloud Build. - Configurez la règle d'autorisation binaire en utilisant la consoleGoogle Cloud ou l'outil de ligne de commande.
- Utilisez des attestations pour ne déployer que des images de conteneurs signées.
- Regardez une vidéo pour découvrir comment utiliser l'autorisation binaire dans Cloud Run afin de déployer uniquement les compilations approuvées.
Activer l'autorisation binaire sur un service Cloud Run existant
Vous pouvez activer l'application de l'autorisation binaire sur un service existant. Pour activer l'application après l'avoir activée, vous devrez peut-être déployer une révision ou un trafic de service mis à jour.
Vous pouvez activer l'application de l'autorisation binaire sur un service existant à l'aide de la console Google Cloud ou de Google Cloud CLI :
Console
gcloud
Activez l'autorisation binaire sur le service et déployez-la :
gcloud run services update SERVICE_NAME --binary-authorization=default
Remplacez SERVICE_NAME par le nom que vous souhaitez donner à votre compte de service.
YAML
gcloud run services replace service.yaml
Activer l'autorisation binaire sur une tâche Cloud Run existante
Vous pouvez activer l'application de l'autorisation binaire sur un job existant à l'aide de la consoleGoogle Cloud ou de Google Cloud CLI :
Console
gcloud
Activez l'autorisation binaire sur le job :
gcloud run jobs update JOB_NAME --binary-authorization=POLICY
Remplacez les éléments suivants :
Nous vous recommandons d'exiger l'autorisation binaire pour Cloud Run en configurant une règle d'administration. Si la règle n'est pas configurée, les développeurs Cloud Run peuvent désactiver l'autorisation binaire
Afficher la règle
Pour afficher la règle, cliquez sur Afficher la règle.
Pour en savoir plus, consultez Configurer une règle d'autorisation binaire.
Échec du déploiement du service ou du job
Si le déploiement de votre service ou de votre tâche échoue parce qu'il ne respecte pas la stratégie d'autorisation binaire, vous pouvez rencontrer une erreur semblable à celle-ci :
Revision REVISION_NAME uses an unauthorized container image. Container image IMAGE_NAME is not authorized by policy.
L'erreur contient également des informations sur les raisons pour lesquelles l'image a enfreint la règle. Dans ce cas, vous pouvez utiliser le mode "bris de glace" pour contourner l'application des règles et déployer l'image.
Activer l'autorisation binaire sur un nouveau service
Vous pouvez activer l'autorisation binaire sur un nouveau service à l'aide de la console Google Cloud ou de Google Cloud CLI :
Console
gcloud
Activez l'autorisation binaire sur le service et déployez-la :
gcloud run deploy SERVICE_NAME --image=IMAGE_URL --binary-authorization=default --region=REGION
Remplacez les éléments suivants :
Activer l'autorisation binaire sur une nouvelle tâche
Vous pouvez activer l'autorisation binaire sur un nouveau job à l'aide de l'une des méthodes suivantes :
Console
gcloud
Lorsque vous créez un job, l'agent de service Cloud Run doit pouvoir accéder au conteneur, ce qui est le cas par défaut.