第1章 Red Hat Trusted Application Pipeline について
高度なアプリケーションには、複雑なソフトウェアサプライチェーンがあります。ソフトウェアサプライチェーンが長くなるほど、あらゆる種類の攻撃に対して脆弱になります。Red Hat Trusted Application Pipeline (RHTAP) では、ソフトウェア開発ライフサイクルのすべてのフェーズを保護します。RHTAP は、セキュアな CI/CD を使用してソースコードをビルド、テスト、デプロイ、監視することができ、包括的なセキュリティーツールセットによりソフトウェアサプライチェーン全体を保護します。
RHTAP の主な機能
- Git ソースコードから組み込みの開発環境にコンテナーイメージを継続的にビルド、テスト、デプロイします。
- すぐに使用できるテンプレートで、学習とカスタマイズを直ちに開始できます。
- Java、Python、Node、Go、または npm ベースのアプリケーションをコンテナーイメージにビルドします。
- セルフサービス開発者ポータルである Red Hat Developer Hub にアクセスできます。
- Software Bill of Materials (SBOM) を生成、確認、管理します。
- Tekton Chains を使用して、コンテナーイメージの来歴を暗号的に署名およびアテストします。
- 40 を超えるルールに照らして、レベル 3 までのコンテナーイメージの SLSA コンプライアンスを検証します。
- マージリクエストごとに脆弱性をスキャンし、可能な限り早い段階でセキュリティーの脅威を特定して対処します。
対象ユーザー
プラットフォームエンジニア、アプリケーション開発者、またはセキュリティーチームのメンバーが対象者です。Red Hat Trusted Application Pipeline には、社内開発者ポータルをインストール、設定、カスタマイズして、開発ライフサイクル全体のソフトウェアサプライチェーンを保護するために必要なものがすべて揃っています。
仕組み
Red Hat Trusted Application Pipeline (RHTAP) を使用すると、DevSecOps CI/CD プロセス全体を効率し、保護することができます。
最初からセキュアな開発
RHTAP をインストールして設定したら、Red Hat Developer Hub 内から構築済みのセキュアなテンプレートにアクセスします。すぐに使用できる適切なソフトウェアテンプレートを選択し、必要な詳細を入力して、新しいアプリケーションを作成します。これにより、コードリポジトリー (ソースコードと GitOps リポジトリー)、技術ドキュメント、継続的インテグレーション/継続的デリバリー (CI/CD) パイプラインなど、必要なものをすべて備えた専用の開発環境が作成されます。
開発ライフサイクル全体にわたるセキュリティースキャン
ソースコードを編集すると、アプリケーション内でパイプライン実行がトリガーされます。このパイプラインにより、すべてのビルドアーティファクトが署名およびアテストされ、信頼性が確認されます。また、コード内の脆弱性がスキャンされ、Software Bill of Materials (SBOM) が自動的に生成されます。この SBOM には、コンテナーイメージに含まれるすべてのコンポーネント、ライブラリー、依存関係の詳細が記載されており、アプリケーションの構成の完全な透明性が確保されます。
確認、改良、リリース
パイプラインにより、特定された脆弱性が提示されるため、脆弱性を確認して修復できます。また、SBOM を確認すると、アプリケーションのコンポーネントをより深く理解できます。アプリケーションは、プロモートのワークフローに応じて、開発環境、ステージング環境、そして最終的に実稼働環境へとプロモートできます。プロモートするたびに、また別のパイプライン実行がトリガーされ、脆弱性のスキャンと Enterprise Contract (EC) の適用が実行されます。EC は、リリース前に、事前に定義された品質およびセキュリティー標準をコンテナーイメージが満たしていることを確認します。イメージがこの基準を満たしていないと、EC は必要な修正内容を示す詳細なレポートを発行します。
RHTAP を使用したこのような効率的なアプローチにより、開発者は開発ライフサイクル全体を通じて最高レベルのセキュリティー標準を維持しながらイノベーションに集中できます。
RHTAP の仕組みをよりよく理解するには、RHTAP をサポートする、または RHTAP によってサポートされるさまざまなコンポーネントとテクノロジーについて説明した次のリストを参照してください。
コンポーネントとテクノロジー | 説明 |
---|---|
Red Hat Developer Hub | RHDH を使用すると、セキュアなソフトウェア開発に役立つ多数のリソースとツールにアクセスできるため、効率的かつ簡単に RHTAP の使用を開始できます。RHDH は、ベストプラクティスを推奨し、開発プロセスの最初からセキュリティー対策を組み込むことを容易にします。 |
Red Hat Trusted Artifact Signer | RHTAS は、コードのすべての部分とすべてのアーティファクトが署名およびアテストされていることを確認することで、ソフトウェアインテグリティーを強化します。RHTAS は、すべてのソフトウェアコンポーネントの保護と信頼性を確認するための検証可能な信頼チェーンを提供します。 |
Red Hat Trusted Profile Analyzer | RHTPA は Software Bill of Materials (SBOM) の作成を自動化します。SBOM は、ソフトウェア製品に含まれるすべてのコンポーネント、ライブラリー、依存関係の詳細なリストを提供するため、ソフトウェアサプライチェーンの透明性とコンプライアンスを維持する上で非常に重要です。RHTPA を使用して SBOM を生成および管理すると、ソフトウェアの設定に関する正確で最新の情報をステークホルダー全員が確実に把握できるようになります。 |
OpenShift | RHTAP は、コンピュートリソースとして OpenShift Container Platform (OCP) クラスターを使用します。また、OCP は、ワークフローを標準化し、開発ライフサイクル全体のセキュアな管理を容易にするさまざまなサービスを提供するコンソールを備えています。 |
GitHub | RHTAP は、プルリクエスト (PR) のパイプライン定義に従ってビルドを自動的に開始します。また、チェック API に従って PR テストのフィードバックを表示します。テストが成功したら PR を自動マージするように設定することもできます。 |
Argo CD | GitOps をベースとした Argo CD は、アプリケーションの定義、設定、環境のバージョンを宣言および制御し、アプリケーションのデプロイとライフサイクル管理を自動化および追跡します。 |
Tekton ビルドパイプライン | RHTAP を使用してビルドすると、完全な Tekton ビルドパイプラインがリポジトリーに保存されます。 |
Tekton Chains | RHTAP は、Tekton Chains を使用して、署名されたビルドパイプラインのアテステーションを生成できます。 |
関連情報
- RHTAP の使用開始に関する詳細は、Red Hat Trusted Application Pipeline のスタートガイド を参照してください。
- Red Hat Developer Hub の詳細は、Red Hat Developer Hub 1.1 の製品ドキュメント を参照してください。
- Red Hat Trusted Artifact Signer の詳細は、Red Hat Trusted Artifact Signer デプロイメントガイド を参照してください。
- Red Hat Trusted Profile Analyzer の詳細は、Red Hat Trusted Profile Analyzer の製品ドキュメント を参照してください。
- OpenShift の詳細は、OpenShift を参照してください。
- Argo CD の詳細は、Argo CD を参照してください。
- Tekton ビルドパイプラインの詳細は、Tekton build pipeline を参照してください。
- Tekton Chains の詳細は、Tekton Chains を参照してください。