Anda dapat menggunakan tindakan Analyze Code Security untuk memvalidasi infrastructure as code (IaC) yang merupakan bagian dari alur kerja GitHub Actions Anda. Memvalidasi IaC memungkinkan Anda menentukan apakah definisi resource Terraform Anda melanggar kebijakan organisasi dan detektor Security Health Analytics yang ada yang diterapkan ke resource Anda. Google Cloud
Untuk mengetahui informasi selengkapnya tentang validasi IaC, lihat Memvalidasi IaC terhadap kebijakan organisasi Google Cloud .
Sebelum memulai
Selesaikan tugas ini untuk mulai menggunakan validasi IaC dengan GitHub Actions.
Mengaktifkan Paket Premium atau Paket Enterprise Security Command Center
Pastikan paket Premium atau Enterprise Security Command Center diaktifkan di tingkat organisasi.
Mengaktifkan Security Command Center akan mengaktifkan API securityposture.googleapis.com dan
securitycentermanagement.googleapis.com.
Membuat akun layanan
Buat akun layanan yang dapat Anda gunakan untuk tindakan Analyze Code Security.
-
Pastikan Anda memiliki peran IAM Create Service Accounts
(
-
Di konsol Google Cloud , buka halaman Buat akun layanan.
Buka Create service account - Pilih project Anda.
-
Di kolom Nama akun layanan, masukkan nama. Konsol Google Cloud akan mengisi kolom ID akun layanan berdasarkan nama ini.
Di kolom Deskripsi akun layanan, masukkan sebuah deskripsi. Sebagai contoh,
Service account for quickstart. - Klik Create and continue.
-
Berikan peran Security Posture Shift-Left Validator ke akun layanan.
Untuk memberikan peran, temukan daftar Pilih peran, lalu pilih Security Posture Shift-Left Validator.
- Klik Lanjutkan.
-
Klik Selesai untuk menyelesaikan pembuatan akun layanan.
roles/iam.serviceAccountCreator) dan peran Project IAM Admin
(roles/resourcemanager.projectIamAdmin). Pelajari cara memberikan
peran.
Untuk mengetahui informasi selengkapnya tentang izin validasi IaC, lihat IAM untuk aktivasi tingkat organisasi.
Menyiapkan autentikasi
Konfigurasi Workload Identity Federation dengan penyedia identitas GitHub Anda. Untuk mendapatkan petunjuk, lihat Workload Identity Federation.
Dapatkan URL untuk token ID Workload Identity Federation Anda. Misalnya,
https://iam.googleapis.com/projects/PROJECT_NUMBER/locations/global/workloadIdentityPools/POOL_ID/providers/PROVIDER_ID.Pertimbangkan hal berikut:
PROJECT_NUMBERadalah nomor project untuk projectGoogle Cloud tempat Anda menyiapkan Workload Identity Federation.POOL_IDadalah nama pool.PROVIDER_IDadalah nama penyedia identitas Anda.
Tambahkan Authenticate to Google Cloud action ke alur kerja Anda untuk mengautentikasi tindakan validasi IaC.
Menentukan kebijakan Anda
Tentukan kebijakan organisasi dan detektor Security Health Analytics. Untuk menentukan kebijakan ini menggunakan postur keamanan, selesaikan tugas di Membuat dan men-deploy postur.
Buat file JSON rencana Terraform Anda
Buat kode Terraform Anda. Untuk mengetahui petunjuknya, lihat Membuat kode Terraform.
Di GitHub Actions, lakukan inisialisasi Terraform. Misalnya, jika Anda menggunakan HashiCorp - Setup Terraform action, jalankan perintah berikut:
- name: Terraform Init id: init run: terraform initBuat file rencana Terraform:
- name: Create Terraform Plan id: plan run: terraform plan -out=TF_PLAN_FILEGanti
TF_PLAN_FILEdengan nama untuk file rencana Terraform. Contoh,myplan.tfplan.Konversikan file rencana Anda ke dalam format JSON:
- name: Convert Terraform Plan to JSON id: convert run: terraform show -no-color -json TF_PLAN_FILE > TF_PLAN_JSON_FILEGanti
TF_PLAN_JSON_FILEdengan nama untuk file rencana Terraform, dalam format JSON. Contoh,mytfplan.json.
Menambahkan tindakan ke alur kerja GitHub Actions Anda
- Di repositori GitHub, buka alur kerja Anda.
- Buka editor alur kerja.
- Di sidebar GitHub Marketplace, telusuri Analyze Code Security.
- Di bagian Penginstalan, salin sintaksisnya.
- Tempelkan sintaksis sebagai langkah baru ke dalam alur kerja Anda.
Ganti nilai berikut:
workload_identity_providerdengan link ke URL untuk token ID Workload Identity Federation Anda.service_accountdengan alamat email akun layanan yang Anda buat untuk tindakan tersebut.organization_iddengan ID organisasi Google Cloud Anda.scan_file_refdengan jalur ke file rencana Terraform Anda, dalam format JSON.failure_criteriadengan kriteria batas kegagalan yang menentukan kapan tindakan gagal. Kriteria nilai minimum didasarkan pada jumlah masalah tingkat keseriusan kritis, tinggi, sedang, dan rendah yang ditemukan oleh pemindaian validasi IaC.failure_criteriamenentukan jumlah masalah dengan setiap tingkat keparahan yang diizinkan dan cara masalah diagregasi (baikANDmaupunOR). Misalnya, jika Anda ingin tindakan gagal jika menemukan satu masalah kritis atau satu masalah dengan tingkat keparahan tinggi, tetapkanfailure_criteriakeCritical:1,High:1,Operator:OR. Defaultnya adalahCritical:1,High:1,Medium:1,Low:1,Operator:OR, yang berarti bahwa jika pemindaian validasi IaC menemukan masalah, tindakan harus gagal.
Sekarang Anda dapat menjalankan alur kerja untuk memvalidasi file rencana Terraform. Untuk menjalankan alur kerja secara manual, lihat Menjalankan alur kerja secara manual.
Melihat laporan pelanggaran IaC
Di repositori GitHub Anda, klik Actions, lalu pilih alur kerja Anda.
Klik eksekusi terbaru untuk alur kerja Anda.
Di bagian Artefak, laporan pelanggaran (
ias-scan-sarif.json) tersedia dalam file zip. Laporan ini mencakup kolom berikut:- Kolom
rulesyang menjelaskan kebijakan mana yang dilanggar oleh rencana Terraform. Setiap aturan menyertakanruleIDyang dapat Anda cocokkan dengan hasil yang disertakan dalam laporan. - Kolom
resultsyang menjelaskan usulan modifikasi aset yang melanggar aturan tertentu.
- Kolom
Selesaikan pelanggaran apa pun dalam kode Terraform Anda sebelum menerapkannya.
Langkah berikutnya
- Lihat kode sumber tindakan analyze-code-security-scc di GitHub.