1.4. Tekton 체인의 보안 서명
클러스터 관리자는 키 쌍을 생성하고 Tekton Chains를 사용하여 Kubernetes 시크릿을 사용하여 아티팩트에 서명할 수 있습니다. Tekton 체인이 작동하려면 암호화된 키의 개인 키와 암호가 signing-secrets Kubernetes 시크릿의 일부로 openshift-pipelines 네임스페이스에 있어야 합니다.
현재 Tekton 체인은 x509 및 cosign 서명 스키마를 지원합니다.
지원되는 서명 체계 중 하나만 사용하십시오.
1.4.1. x509를 사용하여 서명 링크 복사링크가 클립보드에 복사되었습니다!
Tekton 체인과 x509 서명 스키마를 사용하려면 ed25519 또는 ecdsa 유형의 x509.pem 개인 키를 signing-secrets Kubernetes 시크릿에 저장합니다. 키가 암호화되지 않은 PKCS8 PEM 파일(BEGIN PRIVATE KEY)으로 저장되었는지 확인합니다.
1.4.2. cosign을 사용하여 서명 링크 복사링크가 클립보드에 복사되었습니다!
Tekton 체인에서 cosign 서명 스키마를 사용하려면 다음을 수행합니다.
- cosign 을 설치합니다.
cosign.key및cosign.pub키 쌍을 생성합니다.cosign generate-key-pair k8s://openshift-pipelines/signing-secrets
$ cosign generate-key-pair k8s://openshift-pipelines/signing-secretsCopy to Clipboard Copied! Toggle word wrap Toggle overflow cosign에서 암호를 입력하라는 메시지를 표시하고 Kubernetes 시크릿을 생성합니다.
-
암호화된
cosign.key개인 키와cosign.password암호 해독 암호를signing-secretsKubernetes 시크릿에 저장합니다. 개인 키가ENCRYPTED COSIGN PRIVATE KEY유형의 암호화된 PEM 파일로 저장되었는지 확인합니다.
1.4.3. 서명 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
서명 보안이 이미 채워지면 다음과 같은 오류가 발생할 수 있습니다.
Error from server (AlreadyExists): secrets "signing-secrets" already exists
Error from server (AlreadyExists): secrets "signing-secrets" already exists
오류를 해결하려면 다음을 수행합니다.
보안을 삭제합니다.
oc delete secret signing-secrets -n openshift-pipelines
$ oc delete secret signing-secrets -n openshift-pipelinesCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 키 쌍을 다시 생성하고 원하는 서명 스키마를 사용하여 시크릿에 저장합니다.