Questa guida mostra come configurare Autorizzazione binaria per applicare il deployment basato su policy dei servizi e dei job Cloud Run.
Prima di iniziare
Configura Cloud Run e abilita le API:
- Accedi al tuo Google Cloud account. Se non conosci Google Cloud, crea un account per valutare le prestazioni dei nostri prodotti in scenari reali. I nuovi clienti ricevono anche 300 $di crediti senza costi per l'esecuzione, il test e il deployment dei workload.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
Enable the Cloud Run, Artifact Registry, Binary Authorization APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.-
Installa Google Cloud CLI.
-
Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.
-
Per inizializzare gcloud CLI, esegui questo comando:
gcloud init -
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
Enable the Cloud Run, Artifact Registry, Binary Authorization APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.-
Installa Google Cloud CLI.
-
Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.
-
Per inizializzare gcloud CLI, esegui questo comando:
gcloud init
Abilitare Autorizzazione binaria su un servizio Cloud Run esistente
Puoi abilitare l'applicazione di Autorizzazione binaria su un servizio esistente. Per attivare l'applicazione dopo averla abilitata, potrebbe essere necessario eseguire il deployment di una revisione o aggiornare il traffico del servizio.
Puoi abilitare l'applicazione di Autorizzazione binaria su un servizio esistente utilizzando la Google Cloud console o Google Cloud CLI:
Console
Vai alla pagina Cloud Run nella Google Cloud console.
Fai clic sul servizio.
Fai clic sulla scheda Sicurezza.
Per abilitare l'applicazione di Autorizzazione binaria sul servizio, fai clic su Abilita.
(Facoltativo) Per configurare la policy di Autorizzazione binaria, fai clic su Configura policy.
gcloud
Abilita Autorizzazione binaria sul servizio ed esegui il deployment:
gcloud run services update SERVICE_NAME --binary-authorization=default
Sostituisci SERVICE_NAME con un nome per il servizio.
YAML
Se stai creando un nuovo servizio, salta questo passaggio. Se stai aggiornando un servizio esistente, scarica la relativa configurazione YAML:
gcloud run services describe SERVICE --format export > service.yaml
Aggiorna l'annotazione
run.googleapis.com/binary-authorization:come segue:apiVersion: serving.knative.dev/v1 kind: Service metadata: annotations: run.googleapis.com/binary-authorization: POLICY name: SERVICE spec: template:
Sostituisci quanto segue:
- SERVICE: il nome di Cloud Run
- POLICY: impostato su
default
Sostituisci il servizio con la nuova configurazione utilizzando il seguente comando:
gcloud run services replace service.yaml
Abilitare Autorizzazione binaria su un job Cloud Run esistente
Puoi abilitare l'applicazione di Autorizzazione binaria su un job esistente utilizzando la Google Cloud console o Google Cloud CLI:
Console
Vai alla pagina dei job Cloud Run nella Google Cloud console.
Fai clic sul job per aprirne i dettagli.
Fai clic sulla scheda Configurazione.
In Autorizzazione binaria, seleziona una policy dall'elenco delle policy.
Fai clic su Applica per abilitare l'applicazione di Autorizzazione binaria sul job.
(Facoltativo) Per configurare la policy di Autorizzazione binaria, fai clic su Configura policy.
gcloud
Abilita Autorizzazione binaria sul job:
gcloud run jobs update JOB_NAME --binary-authorization=POLICY
Sostituisci quanto segue:
JOB_NAME: il nome del job.POLICY: la policy che vuoi applicare. Utilizza il valoredefaultper utilizzare la policy predefinita.
Ti consigliamo di richiedere Autorizzazione binaria per Cloud Run configurando una policy dell'organizzazione. Autorizzazione binaria può essere disabilitata dagli sviluppatori di Cloud Run se la policy non è configurata.
Visualizzare la policy
Per visualizzare la policy, fai clic su Visualizza policy.
Per ulteriori informazioni, consulta Configurare una policy di Autorizzazione binaria.
Errore di deployment del servizio o del job
Se il deployment del servizio o del job non riesce perché viola la policy di Autorizzazione binaria, potresti visualizzare un errore simile al seguente:
Revision REVISION_NAME uses an unauthorized container image. Container image IMAGE_NAME is not authorized by policy.
L'errore contiene anche informazioni sul motivo per cui l'immagine ha violato la policy. In questo caso, puoi utilizzare il deployment di emergenza per ignorare l'applicazione della policy ed eseguire il deployment dell'immagine.
Abilitare Autorizzazione binaria su un nuovo servizio
Puoi abilitare Autorizzazione binaria su un nuovo servizio utilizzando la Google Cloud console o Google Cloud CLI:
Console
Vai alla pagina Cloud Run:
Fai clic su Crea servizio.
Nel modulo Crea servizio :
- Seleziona Cloud Run come piattaforma di sviluppo.
- Seleziona la regione in cui vuoi che si trovi il servizio.
- Inserisci il nome del servizio.
- Fai clic su Avanti per continuare alla pagina Configura la prima revisione del servizio.
- Seleziona Esegui il deployment di una revisione da un'immagine container esistente.
- Inserisci o seleziona l'immagine di cui eseguire il deployment.
- Espandi la sezione Impostazioni avanzate.
- Fai clic sulla scheda Sicurezza.
Seleziona la casella di controllo Verifica il deployment dei container con Autorizzazione binaria.
(Facoltativo) Fai clic su Configura policy per configurare la policy di Autorizzazione binaria. Per saperne di più sulla configurazione di una policy, consulta Configurare una policy.
Esegui il deployment del servizio.
gcloud
Abilita Autorizzazione binaria sul servizio ed esegui il deployment:
gcloud run deploy SERVICE_NAME --image=IMAGE_URL --binary-authorization=default --region=REGION
Sostituisci quanto segue:
SERVICE_NAME: un nome per il servizio.IMAGE_URL: l'immagine di cui vuoi eseguire il deployment.REGION: la regione in cui vuoi eseguire il deployment del servizio.
Abilitare Autorizzazione binaria su un nuovo job
Puoi abilitare Autorizzazione binaria su un nuovo job utilizzando uno dei seguenti metodi:
Console
Vai alla pagina dei job Cloud Run:
Fai clic su Crea job per visualizzare il modulo Crea job.
- Nel modulo, specifica l'immagine container contenente il codice del job o seleziona un'immagine da un elenco di container di cui è stato eseguito il deployment in precedenza.
- Il nome del job viene generato automaticamente dall'immagine container. Puoi modificare o cambiare il nome del job in base alle esigenze. Il nome di un job non può essere modificato dopo la creazione del job.
- Seleziona la regione in cui vuoi che si trovi il job.
- Specifica il numero di attività che vuoi eseguire nel job. Tutte le attività devono avere esito positivo affinché il job riesca. Per impostazione predefinita, le attività vengono eseguite in parallelo.
Fai clic su Container, variabili e secret, connessioni, sicurezza per impostare proprietà aggiuntive del job.
Fai clic sulla scheda Impostazioni. Nella sezione Risorse, configura quanto segue:
- Nel menu Memoria, specifica la quantità di memoria richiesta. Il valore predefinito è il minimo richiesto, ovvero 512 MiB.
- Nel menu CPU, specifica la quantità di CPU richiesta. Il valore predefinito è il minimo richiesto, ovvero 1 CPU.
Nella sezione Capacità attività:
In Timeout attività, specifica la quantità massima di tempo in secondi durante la quale l'attività può essere eseguita, fino a 168 ore (7 giorni). Ogni attività deve essere completata entro il tempo specificato. Il valore predefinito è 10 minuti.
In Numero di nuovi tentativi per attività non riuscita, specifica il numero di nuovi tentativi in caso di errori delle attività. Il valore predefinito è 3 nuovi tentativi.
Nella sezione Parallelismo:
- Nella maggior parte dei casi puoi selezionare Esegui simultaneamente il maggior numero di attività possibile,.
- Se devi impostare un limite inferiore a causa di vincoli di scalabilità sulle risorse a cui accede il job, seleziona Limita il numero massimo di attività simultanee e specifica il numero di attività simultanee nel campo Limite di parallelismo personalizzato.
Al termine della configurazione del job, fai clic su Crea per creare il job in Cloud Run.
Per eseguire il job, consulta Eseguire job o Eseguire job in base a una pianificazione.
gcloud
Crea un nuovo job con Autorizzazione binaria abilitata:
gcloud run jobs create JOB_NAME \ --image IMAGE_URL OPTIONS \ --binary-authorization=POLICY \ --region=REGION
Sostituisci quanto segue:
JOB_NAME: il nome del job che vuoi creare. Puoi omettere questo parametro, ma ti verrà richiesto il nome del job se lo ometti.POLICY: la policy che vuoi applicare. Utilizza il valoredefaultper utilizzare la policy predefinita.- IMAGE_URL: un riferimento all'
immagine container, ad
esempio
us-docker.pkg.dev/cloudrun/container/job:latest. REGION: la regione in cui verrà eseguito questo job.OPTIONS: una delle opzioni disponibili descritte nella pagina di creazione dei job Cloud Run .
Attendi il completamento della creazione del job. Al termine, la console visualizza un messaggio di operazione riuscita.
Per eseguire il job, consulta Eseguire job o eseguire job in base a una pianificazione.
Quando crei un nuovo job, il service agent Cloud Run deve essere in grado di accedere al container, come avviene per impostazione predefinita.
YAML
Crea un nuovo file
job.yamlcon questo contenuto:apiVersion: run.googleapis.com/v1 kind: Job metadata: name: JOB annotations: run.googleapis.com/binary-authorization: POLICY spec: template: spec: containers: - image: IMAGE
Sostituisci quanto segue:
- JOB: il nome del job Cloud Run
- IMAGE: l'URL dell'immagine container
- POLICY: impostato su
default
Esegui il deployment del nuovo job utilizzando il seguente comando:
gcloud run jobs replace job.yaml
Passaggi successivi
- Utilizza l'attestatore
built-by-cloud-buildper eseguire il deployment solo delle immagini create da Cloud Build. - Configura la policy di Autorizzazione binaria utilizzando la Google Cloud console o lo strumento a riga di comando.
- Utilizza le attestazioni per eseguire il deployment solo delle immagini container firmate.
- Guarda un video su come utilizzare Autorizzazione binaria in Cloud Run in modo che venga eseguito il deployment solo delle build approvate.