第5章 コンテナーイメージのアテストと検証
Conforma が署名済みコンテナーイメージを検証する前に、まず ソフトウェアアーティファクト(SLSA)の出所の Supply-chain Levels を作成し、これをコンテナーイメージに関連付ける必要があります。来歴とは、サプライチェーン内の特定のソフトウェア "リンク" がどこで、いつ、どのように作成されたかなど、ソフトウェアアーティファクトに関する検証可能な情報です。
前提条件
- 署名済みのコンテナーイメージ。
- OpenShift Container Platform Web コンソールにアクセスできる。
- バージョン 4.13 以降の OpenShift 上で実行中の動作している Red Hat Trusted Artifact Signer インストール。
-
cosignおよびocバイナリーファイルがインストールされたワークステーション。
手順
SLSA の出所
predicate.jsonファイルを作成します。以下に例を示します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のコマンドを実行して、作成した
predicate.jsonファイルに署名してテストします。cosign attest -y --fulcio-url=$FULCIO_URL \ --rekor-url=$REKOR_URL \ --oidc-issuer=$OIDC_ISSUER_URL \ --predicate predicate.json \ --type slsaprovenance $IMAGE
$ cosign attest -y --fulcio-url=$FULCIO_URL \ --rekor-url=$REKOR_URL \ --oidc-issuer=$OIDC_ISSUER_URL \ --predicate predicate.json \ --type slsaprovenance $IMAGECopy to Clipboard Copied! Toggle word wrap Toggle overflow Keycloak が開き、コンテナーイメージに署名したときにログインに基づいてユーザーを自動的に認証します。
次のコマンドを実行して、署名と Conforma による署名と認証を確認します。
ec validate image --image $IMAGE \ --certificate-identity-regexp '.*' \ --certificate-oidc-issuer-regexp '.*' \ --output yaml --show-successes
$ ec validate image --image $IMAGE \ --certificate-identity-regexp '.*' \ --certificate-oidc-issuer-regexp '.*' \ --output yaml --show-successesCopy to Clipboard Copied! Toggle word wrap Toggle overflow 重要ec validate imageコマンドを実行するときは、各署名が期待されるidentityと一致するように、できるだけ詳細に指定してください。
検証
- Conforma がコンテナーイメージを検証すると、すべての Conforma 検証と署名の詳細なレポートが開きます。