8.4. 공개 키를 사용하여 sigstore 이미지 서명 확인
다음 절차를 사용하여 컨테이너 이미지가 올바르게 서명되었는지 확인할 수 있습니다.
사전 요구 사항
-
container-tools
meta-package가 설치되어 있습니다.
절차
/etc/containers/registries.d/default.yaml
파일에 다음 내용을 추가합니다.docker: <registry>: use-sigstore-attachments: true
use-sigstore-attachments
옵션을 설정하면 Podman 및 Skopeo가 이미지와 함께 컨테이너 sigstore 서명을 읽고 쓰고 서명된 이미지와 동일한 리포지토리에 저장할 수 있습니다.참고/etc/containers/registries.d/default.yaml
파일에서 시스템 전체 레지스트리 구성을 편집할 수 있습니다./etc/containers/registries.d
디렉터리의 YAML 파일에서 레지스트리 또는 리포지토리 구성 섹션을 편집할 수도 있습니다. 모든 YAML 파일은 읽기이며 파일 이름은 임의로 지정할 수 있습니다. 단일 범위(default-docker, 레지스트리 또는 네임스페이스)는/etc/containers/registries.d
디렉터리 내의 하나의 파일에만 존재할 수 있습니다./etc/containers/policy.json
파일을 편집하여 sigstore 서명이 있는지 적용합니다.... "transports": { "docker": { "<registry>/<namespace>": [ { "type": "sigstoreSigned", "keyPath": "/some/path/to/cosign.pub" } ] } } ...
/etc/containers/policy.json
구성 파일을 수정하여 신뢰 정책 구성을 변경합니다. podman, Buildah, Skopeo는 컨테이너 이미지 서명이 있습니다.이미지를 가져옵니다.
$ podman pull <registry>/<namespace>/<image>
podman pull
명령은 구성된 대로 서명 존재를 강제 시행하며 추가 옵션은 필요하지 않습니다.