1.4. Tekton Chains のシークレットに署名する
クラスター管理者は、キーペアを生成し、Tekton Chains を使用して、Kubernetes シークレットを使用してアーティファクトに署名できます。Tekton Chains が機能するには、暗号化されたキーの秘密鍵とパスワードが、openshift-pipelines namespace の signing-secrets Kubernetes シークレットの一部として存在している必要があります。
現在、Tekton Chains は x509 および cosign 署名スキームをサポートしています。
サポートされている署名スキームの 1 つのみを使用してください。
1.4.1. x509 を使用した署名 リンクのコピーリンクがクリップボードにコピーされました!
Tekton Chains で x509 署名スキームを使用するには、ed25519 または ecdsa タイプの x509.pem 秘密鍵を signing-secrets Kubernetes シークレットに保存します。キーが暗号化されていない PKCS8 PEM ファイル (BEGIN PRIVATE KEY) として保存されていることを確認します。
1.4.2. cosign を使用した署名 リンクのコピーリンクがクリップボードにコピーされました!
Tekton Chains で cosign 署名スキームを使用するには:
- cosign をインストールします。
cosign.keyキーとcosign.pubキーのペアを生成します。cosign generate-key-pair k8s://openshift-pipelines/signing-secrets
$ cosign generate-key-pair k8s://openshift-pipelines/signing-secretsCopy to Clipboard Copied! Toggle word wrap Toggle overflow Cosign はパスワードの入力を求め、Kubernetes シークレットを作成します。
-
暗号化された
cosign.key秘密鍵とcosign.password復号化パスワードをsigning-secretsKubernetes シークレットに保存します。秘密鍵がENCRYPTED COSIGN PRIVATE KEYタイプの暗号化された PEM ファイルとして保存されていることを確認します。
1.4.3. 署名のトラブルシューティング リンクのコピーリンクがクリップボードにコピーされました!
署名シークレットがすでに入力されている場合は、次のエラーが発生する可能性があります。
Error from server (AlreadyExists): secrets "signing-secrets" already exists
Error from server (AlreadyExists): secrets "signing-secrets" already exists
エラーを解決するには:
シークレットを削除します。
oc delete secret signing-secrets -n openshift-pipelines
$ oc delete secret signing-secrets -n openshift-pipelinesCopy to Clipboard Copied! Toggle word wrap Toggle overflow - キーペアを再作成し、好みの署名スキームを使用してシークレットに保存します。