This documentation is for a release that is no longer maintained
See documentation for the latest supported version.第1章 適切なクレデンシャルを使用した Jenkins の設定
ACS、Quay、GitOps とシームレスに統合できるように Jenkins を設定するには、必要なクレデンシャルを使用して Jenkins を設定する必要があります。この設定により、Jenkins は脆弱性スキャン、イメージ署名、アテステーションなどの重要なセキュリティータスクを実行できるようになります。適切な設定により、パイプラインが安全かつ効率的に実行されます。
前提条件
- Jenkins ジョブの作成および管理に必要な権限がある。
- 適切な ACS、Quay、および GitOps のクレデンシャルがある。
-
Cosign 秘密鍵、Cosign 公開鍵、および Cosign パスワードがある。これらはまとめて「Cosign 署名シークレット」と呼ばれます。これらの認証情報に使用される値はすでに Base64 でエンコードされているため、変換する必要はありません。これらの認証情報は
~/install_values.txt
ファイルにあります。
手順
- Web ブラウザーで Jenkins インスタンスを開き、管理者の認証情報でログインします。
- Jenkins ダッシュボードの右上隅にあるユーザー名を選択します。
- 左側のサイドバーから Credentials を選択します。
- 認証情報を追加する適切なドメインを選択します。通常は、Global credentials (unrestricted) です。
- Add Credentials を選択します。
- Kind ドロップダウンリストから、Secret text を選択します。
- Scope ドロップダウンリストのデフォルト値は Global (Jenkins) のままにします。
- Secret フィールドに ACS API トークンを入力します。
-
ID フィールドに
ROX_API_TOKEN
を入力します。 - Description フィールドには、認証情報の適切な説明を入力します。
以下の認証情報について、手順 5 - 10 を繰り返します。
Expand ID
シークレット
ROX_CENTRAL_ENDPOINT
ACS インスタンスへのルート。指定しない場合、パイプライン内の ACS タスクは NOOP (操作なし) として動作します。
GITOPS_AUTH_PASSWORD
新しくビルドされたイメージの GitOps リポジトリーを更新するためにシステムが使用するトークン。
GITOPS_AUTH_USERNAME
(任意)Jenkins が GitLab と連携するために必要なパラメーター。
また、Jenkinsfile でこのパラメーターを含む行のコメントを解除する必要があります (
GITOPS_AUTH_USERNAME = credentials ('GITOPS_AUTH_USERNAME')
)。デフォルトでは、この行はコメントアウトされています。QUAY_IO_CREDS
イメージをプッシュするために使用される Quay の認証情報。
COSIGN_SECRET_KEY
イメージの署名に使用する署名シークレット。
COSIGN_PUBLIC_KEY
ビルドパイプラインによって作成されたイメージを検証するために使用される公開鍵。
COSIGN_SECRET_PASSWORD
署名シークレットを使用したイメージ署名に必要なパスワード。
これで、Jenkins はセキュアなビルドに必要なクレデンシャルが使用できるようになりました。