第3章 オフライン環境で署名されたアーティファクトを検証する


場合によっては、アーティファクトの信頼性を検証する必要がありますが、そのアーティファクトに署名した Red Hat Trusted Artifact Signer (RHTAS) サービスにアクセスできないことがあります。このような場合でも、オフライン検証を行うことでアーティファクトの署名を検証できます。

オフラインでのアーティファクト検証を開始する前に、RHTAS 署名環境とイメージレジストリーへのアクセスが必要です。オフライン環境では、署名環境と同じイメージレジストリーへのアクセスのみが必要です。

前提条件

  • Red Hat OpenShift Container Platform 上、または Ansible 管理の Red Hat Enterprise Linux (RHEL) 上で実行される RHTAS のインストール。
  • cosigntuftooltarsha256sum バイナリーがインストールされたワークステーション。
  • 現在の署名環境での cosign の初期化。

手順

  1. 署名環境で、次の手順を実行します。

    1. cosign を使用してイメージに署名します。

      構文

      cosign sign IMAGE_NAME:TAG
      Copy to Clipboard

      cosign sign -y ttl.sh/rhtas/example-image:1h
      Copy to Clipboard

    2. 信頼ルート URL を取得します。

      1. Red Hat Enterprise Linux 上の RHTAS デプロイメントの場合:

        export BASE_HOSTNAME=BASE_HOSTNAME_OF_RHTAS_SERVICE
        export TUF_SERVER_URL=https://tuf.${BASE_HOSTNAME}
        Copy to Clipboard

      2. Red Hat OpenShift Container Platform 上の RHTAS デプロイメントの場合:

        export TUF_SERVER_URL="$(oc get tuf -o jsonpath='{.items[0].status.url}' -n trusted-artifact-signer)"
        Copy to Clipboard

    3. 信頼ルートのクローンをローカルに作成します。

      export TUF_REPOSITORY="${HOME}/repository"
      tuftool clone --allow-root-download --metadata-dir "${TUF_REPOSITORY}" --targets-dir "${TUF_REPOSITORY}/targets" --metadata-url "${TUF_SERVER_URL}" --targets-url "${TUF_SERVER_URL}/targets"
      Copy to Clipboard

    4. 信頼ルートの圧縮アーカイブファイルを作成します。

      tar -czvf repository.tar.gz "${TUF_REPOSITORY}"
      sha256sum repository.tar.gz
      Copy to Clipboard

      後でオフライン環境で使用するために、チェックサムの出力をメモしておきます。

    5. 圧縮されたアーカイブファイルをオフライン環境にコピーします。

      重要

      The Update Framework (TUF) メタデータファイルを更新するたび、または RHTAS コンポーネントキーと証明書をローテーションするたびに、Trust Root の圧縮アーカイブファイルをコピーする必要があります。

  2. オフライン環境では、次の手順を実行します。

    1. 信頼ルートの圧縮アーカイブファイルをコピーしたディレクトリーに変更します。
    2. 署名環境のチェックサム値を使用してチェックサムを検証します。

      echo "SHA256_CHECKSUM repository.tar.gz" > checksum.txt
      sha256sum --check checksum.txt || echo "Archive integrity compromised, don't continue with the procedure\!"
      Copy to Clipboard

      重要

      整合性チェックが成功した場合のみ続行します。

    3. 圧縮されたアーカイブファイルを展開します。

      tar -xzvf repository.tar.gz
      Copy to Clipboard

  3. cosign を初期化します。

    cd repository/
    cosign initialize --mirror=file://$(pwd)/ --root=$(pwd)/1.root.json
    Copy to Clipboard

  4. 署名されたアーティファクトを検証します。

    export IMAGE="IMAGE_NAME:TAG"
    export SIGNING_EMAIL_ADDR=SIGNING_EMAIL_ADDRESS
    export SIGNING_OIDC_ISSUER=OIDC_ISSUER_URL
    cosign verify --certificate-identity="${SIGNING_EMAIL_ADDR}" --certificate-oidc-issuer="${SIGNING_OIDC_ISSUER}" "${IMAGE}"
    Copy to Clipboard

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat