保护 OpenShift Pipelines
OpenShift Pipelines 的安全功能
摘要
第 1 章 为 OpenShift Pipelines 提供链安全使用 Tekton 链 复制链接链接已复制到粘贴板!
Tekton Chains 是一个 Kubernetes 自定义资源定义(CRD)控制器。您可以使用它来管理使用 Red Hat OpenShift Pipelines 创建的任务和管道的供应链安全。
默认情况下,Tekton Chains 会观察 OpenShift Container Platform 集群中的所有任务运行执行。当任务运行完成时,Tekton Chains 会获取任务运行的快照。然后,它会将快照转换为一个或多个标准有效负载格式,最后签署并存储所有工件。
要捕获有关任务运行的信息,Tekton Chains 使用 Result 对象。当对象不可用时,Tekton 会链 OCI 镜像的 URL 和合格摘要。
1.1. 主要特性 复制链接链接已复制到粘贴板!
-
您可以使用如
cosign和skopeo等加密密钥为任务运行、任务运行结果和 OCI registry 镜像签名。 -
您可以使用"测试"格式,如
in-toto。 - 您可以使用 OCI 存储库作为存储后端安全存储签名和签名工件。
1.2. 配置 Tekton 链 复制链接链接已复制到粘贴板!
Red Hat OpenShift Pipelines Operator 默认安装 Tekton 链。您可以通过修改 TektonConfig 自定义资源来配置 Tekton 链;Operator 会自动应用您在此自定义资源中所做的更改。
要编辑自定义资源,请使用以下命令:
$ oc edit TektonConfig config
自定义资源包含一个 chain: 数组。您可以在这个阵列中添加任何支持的配置参数,如下例所示:
apiVersion: operator.tekton.dev/v1alpha1
kind: TektonConfig
metadata:
name: config
spec:
addon: {}
chain:
artifacts.taskrun.format: tekton
config: {}
1.2.1. Tekton Chains 配置支持的参数 复制链接链接已复制到粘贴板!
集群管理员可以使用各种支持的参数键和值来配置任务运行、OCI 镜像和存储的规格。
1.2.1.1. 任务运行工件支持的参数 复制链接链接已复制到粘贴板!
| 键 | 描述 | 支持的值 | 默认值 |
|---|---|---|---|
|
| 存储任务运行有效负载的格式。 |
|
|
|
|
任务运行签名的存储后端。您可以将多个后端指定为用逗号分开的列表,如 |
|
|
|
| 用于签名任务运行有效负载的签名后端。 |
|
|
slsa/v1 是 in-toto 的别名,用于向后兼容。
1.2.1.2. 管道运行工件支持的参数 复制链接链接已复制到粘贴板!
| 参数 | 描述 | 支持的值 | 默认值 |
|---|---|---|---|
|
| 存储管道运行有效负载的格式。 |
|
|
|
|
用于存储管道运行签名的存储后端。您可以将多个后端指定为用逗号分开的列表,如 |
|
|
|
| 用于签名管道运行有效负载的签名后端。 |
|
|
-
slsa/v1是in-toto的别名,用于向后兼容。 -
对于
grafeas存储后端,只支持 Container Analysis。您无法在 Tekton 链的当前版本中配置grafeas服务器地址。
1.2.1.3. OCI 工件支持的参数 复制链接链接已复制到粘贴板!
| 参数 | 描述 | 支持的值 | 默认值 |
|---|---|---|---|
|
| 存储 OCI 有效负载的格式。 |
|
|
|
|
用于存储 OCI 签名的存储后端。您可以将多个后端指定为用逗号分开的列表,如 |
|
|
|
| 用于签名 OCI 有效负载的签名后端。 |
|
|
1.2.1.4. KMS 符号支持的参数 复制链接链接已复制到粘贴板!
| 参数 | 描述 | 支持的值 | 默认值 |
|---|---|---|---|
|
|
对要在 |
支持的方案: |
1.2.1.5. 支持的存储参数 复制链接链接已复制到粘贴板!
| 参数 | 描述 | 支持的值 | 默认值 |
|---|---|---|---|
|
| 存储的 GCS 存储桶 | ||
|
| 用于存储 OCI 签名和测试的 OCI 存储库。 |
如果您将其中一个工件存储后端配置为 | |
|
| 为 in-toto attestations 设置的构建器 ID |
|
如果您启用了 docdb 存储方法用于任何工件,请配置 docstore 存储选项。有关 go-cloud docstore URI 格式的更多信息,请参阅文档 存储软件包文档。Red Hat OpenShift Pipelines 支持以下 docstore 服务:
-
firestore -
dynamodb
| 参数 | 描述 | 支持的值 | 默认值 |
|---|---|---|---|
|
|
对 |
|
如果您为任何工件启用 grafeas 存储方法,请配置 Grafeas 存储选项。有关 Grafeas 备注和发生的更多信息,请参阅 Grafeas 概念。
要创建并行,Red Hat OpenShift Pipelines 必须首先创建用于链接并行的备注。Red Hat OpenShift Pipelines 创建两种类型的发生: ATTESTATION Occurrence 和 BUILD Occurrence。
Red Hat OpenShift Pipelines 使用可配置的 noteid 作为备注名称的前缀。它附加 ATTESTATION 备注的后缀 -simplesigning,以及 BUILD 备注的后缀 -intoto。如果没有配置 noteid 字段,Red Hat OpenShift Pipelines 将使用 tekton-<NAMESPACE> 作为前缀。
| 参数 | 描述 | 支持的值 | 默认值 |
|---|---|---|---|
|
| Grafeas 服务器用于存储发生的 OpenShift Container Platform 项目。 | ||
|
| 可选:用于所有创建备注的名称的前缀。 | 没有空格的字符串。 | |
|
|
可选:Grafeas |
|
另外,您还可以在测试时启用额外的二进制透明度上传。
| 参数 | 描述 | 支持的值 | 默认值 |
|---|---|---|---|
|
| 启用或禁用自动二进制透明度上传。 |
|
|
|
| 如果启用,用于上传二进制透明度的 URL。 |
|
如果将 transparency.enabled 设置为 manual,则只有带有以下注解的任务和管道运行上传到透明度日志中:
chains.tekton.dev/transparency-upload: "true"
如果配置 x509 签名后端,您可以选择使用 Fulcio 启用无密钥签名。
| 参数 | 描述 | 支持的值 | 默认值 |
|---|---|---|---|
|
| 从 Fulcio 启用或禁用请求自动证书。 |
|
|
|
| 请求证书的 Fulcio 地址(如果启用)。 |
| |
|
| 预期的 OIDC 签发者。 |
| |
|
| 从中请求 ID 令牌的供应商。 |
| Red Hat OpenShift Pipelines 会尝试使用每个供应商 |
|
| 包含 ID 令牌的文件的路径。 | ||
|
|
TUF 服务器的 URL。必须存在 |
|
如果您配置 kms 签名后端,请根据需要设置 KMS 配置,包括 OIDC 和 Spire。
| 参数 | 描述 | 支持的值 | 默认值 |
|---|---|---|---|
|
|
KMS 服务器的 URI ( | ||
|
|
KMS 服务器的身份验证令牌 ( | ||
|
|
OIDC 身份验证的路径(例如,Vault 为 | ||
|
| OIDC 身份验证的角色。 | ||
|
|
KMS 令牌的 Spire 套接字的 URI (例如: | ||
|
| 从 Spire 请求 SVID 的受众。 |
1.3. 在 Tekton Chains 中签名数据的 secret 复制链接链接已复制到粘贴板!
集群管理员可以生成密钥对,并使用 Tekton 链来使用 Kubernetes secret 为工件签名。要使 Tekton 链正常工作,加密的密钥和密码必须存在,作为 openshift-pipelines 命名空间中的 signing-secrets secret 的一部分。
目前,Tekton 链支持 x509 和 cosign 签名方案。
只使用一个受支持的签名方案。
要将 x509 签名方案与 Tekton Chains 搭配使用,请将 ed25519 或 ecdsa 类型的 x509.pem 私钥存储在 signing-secrets Kubernetes secret 中。
1.3.1. 使用 cosign 进行签名 复制链接链接已复制到粘贴板!
您可以使用 cosign 工具使用带有 Tekton 链的 cosign 签名方案。
先决条件
- 已安装 cosign 工具。
流程
运行以下命令,生成
cosign.key和cosign.pub密钥对:$ cosign generate-key-pair k8s://openshift-pipelines/signing-secretsCosign 会提示您输入密码,然后创建一个 Kubernetes secret。
-
将加密的
cosign.key私钥和cosign.password解密密码存储在signing-secretsKubernetes secret 中。确保私钥存储为ENCRYPTED COSIGN PRIVATE KEY类型的加密 PEM 文件。
1.3.2. 使用 skopeo 进行签名 复制链接链接已复制到粘贴板!
您可以使用 skopeo 工具生成密钥,并在带有 Tekton 链的 cosign 签名方案中使用它们。
先决条件
- 已安装 skopeo 工具。
流程
运行以下命令生成公钥/私钥对:
$ skopeo generate-sigstore-key --output-prefix <mykey>1 - 1
- 将
<mykey>替换为您选择的密钥名称。
Skopeo 会提示您输入私钥的密码短语,然后创建名为
<mykey>.private和<mykey>.pub的密钥文件。运行以下命令,使用
base64工具对<mykey>.pub文件进行编码:$ base64 -w 0 <mykey>.pub > b64.pub运行以下命令,使用
base64工具对<mykey>.private文件进行编码:$ base64 -w 0 <mykey>.private > b64.private运行以下命令,使用
base64工具对 passhprase 进行编码:$ echo -n '<passphrase>' | base64 -w 0 > b64.passphrase1 - 1
- 将
<passphrase>替换为用于密钥对的密码短语。
运行以下命令,在
openshift-pipelines命名空间中创建signing-secretssecret:$ oc create secret generic signing-secrets -n openshift-pipelines运行以下命令来编辑
signing-secretssecret:$ oc edit secret -n openshift-pipelines signing-secrets使用以下方法在 secret 的数据中添加编码的密钥:
apiVersion: v1 data: cosign.key: <Encoded <mykey>.private>1 cosign.password: <Encoded passphrase>2 cosign.pub: <Encoded <mykey>.pub>3 immutable: true kind: Secret metadata: name: signing-secrets # ... type: Opaque
1.3.3. 解决 "secret already exists" 错误 复制链接链接已复制到粘贴板!
如果 signing-secret secret 已经填充,则创建此 secret 的命令可能会输出以下出错信息:
Error from server (AlreadyExists): secrets "signing-secrets" already exists
您可以通过删除 secret 来解决这个问题。
流程
运行以下命令来删除
signing-secretsecret:$ oc delete secret signing-secrets -n openshift-pipelines- 重新创建密钥对,并使用您首选的签名方案将其存储在机密中。
1.4. 对 OCI registry 进行身份验证 复制链接链接已复制到粘贴板!
在将签名推送到 OCI Registry 之前,集群管理员必须配置 Tekton 链,以便与 registry 进行身份验证。Tekton Chains 控制器使用与任务运行相同的服务帐户。要设置具有所需凭证(push)到 OCI registry 的服务帐户,请执行以下步骤:
流程
设置 Kubernetes 服务帐户的命名空间和名称。
$ export NAMESPACE=<namespace>1 $ export SERVICE_ACCOUNT_NAME=<service_account>2 创建 Kubernetes secret。
$ oc create secret registry-credentials \ --from-file=.dockerconfigjson \1 --type=kubernetes.io/dockerconfigjson \ -n $NAMESPACE- 1
- 使用 Docker 配置文件的路径替换。默认路径为
~/.docker/config.json。
授予服务帐户对 secret 的访问权限。
$ oc patch serviceaccount $SERVICE_ACCOUNT_NAME \ -p "{\"imagePullSecrets\": [{\"name\": \"registry-credentials\"}]}" -n $NAMESPACE如果对 Red Hat OpenShift Pipelines 分配到所有任务的默认
pipeline服务帐户进行补丁,Red Hat OpenShift Pipelines Operator 将覆盖服务帐户。作为最佳实践,您可以执行以下步骤:创建单独的服务帐户,以分配给用户的任务运行。
$ oc create serviceaccount <service_account_name>通过设置任务运行模板中的
serviceaccountname字段的值,将服务帐户关联到运行任务。apiVersion: tekton.dev/v1 kind: TaskRun metadata: name: build-push-task-run-2 spec: taskRunTemplate: serviceAccountName: build-bot1 taskRef: name: build-push ...- 1
- 使用新创建的服务帐户的名称替换。
1.5. 创建和验证任务运行签名而无需任何其他身份验证 复制链接链接已复制到粘贴板!
要验证使用 Tekton 链与任何其他身份验证一起运行的任务的签名,请执行以下任务:
- 创建加密的 x509 密钥对,并将它保存为 Kubernetes secret。
- 配置 Tekton Chains 后端存储。
- 创建任务运行,为它签名并将签名和有效负载存储为任务运行自身时的注解。
- 从已签名任务运行中检索签名和有效负载。
- 验证任务运行的签名。
先决条件
确保在集群中安装了以下组件:
- Red Hat OpenShift Pipelines Operator
- Tekton Chains
- Cosign
流程
- 创建加密的 x509 密钥对,并将它保存为 Kubernetes secret。有关创建密钥对并将其保存为 secret 的更多信息,请参阅 "Signing secrets in Tekton Chains"。
在 Tekton Chains 配置中,禁用 OCI 存储,并将任务运行存储和格式设置为
tekton。在TektonConfig自定义资源中设置以下值:apiVersion: operator.tekton.dev/v1alpha1 kind: TektonConfig metadata: name: config spec: # ... chain: artifacts.oci.storage: "" artifacts.taskrun.format: tekton artifacts.taskrun.storage: tekton # ...有关使用
TektonConfig自定义资源配置 Tekton 链的更多信息,请参阅"配置 Tekton 链"。要重启 Tekton Chains 控制器以确保应用了修改后的配置,请输入以下命令:
$ oc delete po -n openshift-pipelines -l app=tekton-chains-controller输入以下命令来创建任务运行:
$ oc create -f https://raw.githubusercontent.com/tektoncd/chains/main/examples/taskruns/task-output-image.yaml1 - 1
- 将示例 URI 替换为指向任务运行的 URI 或文件路径。
输出示例
taskrun.tekton.dev/build-push-run-output-image-qbjvh created输入以下命令来检查步骤的状态。等待进程完成。
$ tkn tr describe --last输出示例
[...truncated output...] NAME STATUS ∙ create-dir-builtimage-9467f Completed ∙ git-source-sourcerepo-p2sk8 Completed ∙ build-and-push Completed ∙ echo Completed ∙ image-digest-exporter-xlkn7 Completed要从存储为
base64编码注解的对象检索签名,请输入以下命令:$ tkn tr describe --last -o jsonpath="{.metadata.annotations.chains\.tekton\.dev/signature-taskrun-$TASKRUN_UID}" | base64 -d > sig$ export TASKRUN_UID=$(tkn tr describe --last -o jsonpath='{.metadata.uid}')- 要使用您创建的公钥验证签名,请输入以下命令:
$ cosign verify-blob-attestation --insecure-ignore-tlog --key path/to/cosign.pub --signature sig --type slsaprovenance --check-claims=false /dev/null
- 1
- 将
path/to/cosign.pub替换为公钥文件的路径名。输出示例
Verified OK
1.5.1. 其他资源 复制链接链接已复制到粘贴板!
1.6. 使用 Tekton 链来签名和验证镜像并证明 复制链接链接已复制到粘贴板!
集群管理员可以通过执行以下任务来使用 Tekton 链来签名和验证镜像和验证镜像:
- 创建加密的 x509 密钥对,并将它保存为 Kubernetes secret。
- 为 OCI registry 设置身份验证,以在测试过程中存储镜像、镜像签名和签名的镜像。
- 配置 Tekton 链以生成和签署认可。
- 在任务运行中,使用 Kaniko 创建镜像。
- 验证已签名的镜像及已签名证明。
先决条件
确保在集群中安装了以下内容:
流程
创建加密的 x509 密钥对,并将它保存为 Kubernetes secret:
$ cosign generate-key-pair k8s://openshift-pipelines/signing-secrets提示时提供密码。Cosign 将生成的私钥作为 openshift-pipelines 命名空间中的
signing-secretsKubernetes secret 的一部分存储在openshift-pipelines命名空间中,并将公钥写入cosign.pub本地文件。为镜像 registry 配置身份验证。
- 要将 Tekton Chains 控制器配置为将签名推送到 OCI registry,请使用与任务运行服务帐户关联的凭证。如需更多信息,请参阅"授权到 OCI registry"部分。
要为构建并推送到 registry 的 Kaniko 任务配置身份验证,请创建一个包含所需凭证的 docker
config.json文件的 Kubernetes secret。$ oc create secret generic <docker_config_secret_name> \1 --from-file <path_to_config.json>2
通过在
chains-config对象中设置artifacts.taskrun.format、artifacts.taskrun.storage和transparency.enabled参数来配置 Tekton 链 :$ oc patch configmap chains-config -n openshift-pipelines -p='{"data":{"artifacts.taskrun.format": "in-toto"}}' $ oc patch configmap chains-config -n openshift-pipelines -p='{"data":{"artifacts.taskrun.storage": "oci"}}' $ oc patch configmap chains-config -n openshift-pipelines -p='{"data":{"transparency.enabled": "true"}}'启动 Kaniko 任务。
将 Kaniko 任务应用到集群。
$ oc apply -f examples/kaniko/kaniko.yaml1 - 1
- 使用 Kaniko 任务的 URI 或文件路径替换。
设置适当的环境变量。
$ export REGISTRY=<url_of_registry>1 $ export DOCKERCONFIG_SECRET_NAME=<name_of_the_secret_in_docker_config_json>2 启动 Kaniko 任务。
$ tkn task start --param IMAGE=$REGISTRY/kaniko-chains --use-param-defaults --workspace name=source,emptyDir="" --workspace name=dockerconfig,secret=$DOCKERCONFIG_SECRET_NAME kaniko-chains观察此任务的日志,直到所有步骤都完成。身份验证成功后,最终镜像将推送到
$REGISTRY/kaniko-chains。
等待一分钟,以允许 Tekton 链生成证据并对其进行签名,然后在任务运行时检查
chains.tekton.dev/signed=true注解的可用性。$ oc get tr <task_run_name> \1 -o json | jq -r .metadata.annotations { "chains.tekton.dev/signed": "true", ... }- 1
- 使用任务运行的名称替换。
验证镜像和 attestation。
$ cosign verify --key cosign.pub $REGISTRY/kaniko-chains $ cosign verify-attestation --key cosign.pub $REGISTRY/kaniko-chains在 Rekor 中找到镜像的验证情况。
- 获取 $REGISTRY/kaniko-chains 镜像摘要。您可以搜索任务运行或拉取镜像以提取摘要。
搜索 Rekor 以查找与镜像
sha256摘要匹配的所有条目。$ rekor-cli search --sha <image_digest>1 <uuid_1>2 <uuid_2>3 ...搜索结果显示匹配条目的 UUID。其中其中一个 UUID 包含 attestation。
检查 attestation。
$ rekor-cli get --uuid <uuid> --format json | jq -r .Attestation | base64 --decode | jq
第 2 章 在特权安全上下文中使用 pod 复制链接链接已复制到粘贴板!
如果 Pod 由管道运行或任务运行,则 OpenShift Pipelines 1.3.x 及更新版本的默认配置不允许使用特权安全上下文运行 Pod。对于这样的容器集,默认服务帐户为 pipeline,与 pipelines 服务帐户关联的安全性上下文约束(SCC)是 pipelines-scc。pipelines-scc SCC 与 anyuid SCC 类似,但存在细微差别,如管道 SCC 的 YAML 文件中定义:
pipelines-scc.yaml 片断示例
apiVersion: security.openshift.io/v1
kind: SecurityContextConstraints
...
allowedCapabilities:
- SETFCAP
...
fsGroup:
type: MustRunAs
...
另外,Buildah 集群任务作为 OpenShift Pipelines 的一部分提供,使用 vfs 作为默认存储驱动程序。
2.1. 运行管道运行和任务运行带有特权安全上下文的 Pod 复制链接链接已复制到粘贴板!
流程
要使用 特权 安全上下文运行 pod(从管道运行或任务运行中),请执行以下修改:
将关联的用户帐户或服务帐户配置为具有显式 SCC。您可以使用以下任一方法执行配置:
运行以下命令:
$ oc adm policy add-scc-to-user <scc-name> -z <service-account-name>或者,修改
RoleBinding和Role或ClusterRole的 YAML 文件:RoleBinding对象示例apiVersion: rbac.authorization.k8s.io/v1 kind: RoleBinding metadata: name: service-account-name1 namespace: default roleRef: apiGroup: rbac.authorization.k8s.io kind: ClusterRole name: pipelines-scc-clusterrole2 subjects: - kind: ServiceAccount name: pipeline namespace: defaultClusterRole对象示例apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRole metadata: name: pipelines-scc-clusterrole1 rules: - apiGroups: - security.openshift.io resourceNames: - nonroot resources: - securitycontextconstraints verbs: - use- 1
- 根据您使用的角色绑定,使用适当的集群角色替换。
注意作为最佳实践,请创建默认 YAML 文件的副本并在重复文件中进行更改。
-
如果您不使用
vfs存储驱动程序,请将与任务运行或管道运行关联的服务帐户配置为具有特权 SCC,并将安全上下文设置为privileged: true。
2.2. 使用自定义 SCC 和自定义服务帐户运行管道运行和任务 复制链接链接已复制到粘贴板!
使用与默认 pipelines 服务帐户关联的 pipelines-scc 安全性上下文约束(SCC)时,管道运行和任务运行 pod 可能会面临超时问题。这是因为在默认的 pipelines-scc SCC 中,fsGroup.type 参数设置为 MustRunAs。
有关 pod 超时的更多信息,请参阅 BZ#1995779.
为避免 pod 超时,您可以创建一个自定义 SCC,并将 fsGroup.type 参数设置为 RunAsAny,并将它与自定义服务帐户关联。
作为最佳实践,使用自定义 SCC 和自定义服务帐户来运行管道运行和任务运行。这种方法具有更大的灵活性,在升级过程中修改默认值时不会中断运行。
流程
定义自定义 SCC,并将
fsGroup.type参数设置为RunAsAny:示例:自定义 SCC
apiVersion: security.openshift.io/v1 kind: SecurityContextConstraints metadata: annotations: kubernetes.io/description: my-scc is a close replica of anyuid scc. pipelines-scc has fsGroup - RunAsAny. name: my-scc allowHostDirVolumePlugin: false allowHostIPC: false allowHostNetwork: false allowHostPID: false allowHostPorts: false allowPrivilegeEscalation: true allowPrivilegedContainer: false allowedCapabilities: null defaultAddCapabilities: null fsGroup: type: RunAsAny groups: - system:cluster-admins priority: 10 readOnlyRootFilesystem: false requiredDropCapabilities: - MKNOD runAsUser: type: RunAsAny seLinuxContext: type: MustRunAs supplementalGroups: type: RunAsAny volumes: - configMap - downwardAPI - emptyDir - persistentVolumeClaim - projected - secret创建自定义 SCC:
示例:创建
my-sccSCC$ oc create -f my-scc.yaml创建自定义服务帐户:
示例:创建一个
fsgroup-runasany服务帐户$ oc create serviceaccount fsgroup-runasany将自定义 SCC 与自定义服务帐户关联:
示例:将
my-sccSCC 与fsgroup-runasany服务帐户关联$ oc adm policy add-scc-to-user my-scc -z fsgroup-runasany如果要将自定义服务帐户用于特权任务,您可以通过运行以下命令将
privilegedSCC 与自定义服务帐户关联:示例:将
privilegedSCC 与fsgroup-runasany服务帐户关联$ oc adm policy add-scc-to-user privileged -z fsgroup-runasany在管道运行和任务运行中使用自定义服务帐户:
示例:Pipeline 使用
fsgroup-runasany自定义服务帐户运行 YAMLapiVersion: tekton.dev/v1 kind: PipelineRun metadata: name: <pipeline-run-name> spec: pipelineRef: name: <pipeline-cluster-task-name> taskRunTemplate: serviceAccountName: 'fsgroup-runasany'示例:任务使用
fsgroup-runasany自定义服务帐户运行 YAMLapiVersion: tekton.dev/v1 kind: TaskRun metadata: name: <task-run-name> spec: taskRef: name: <cluster-task-name> taskRunTemplate: serviceAccountName: 'fsgroup-runasany'
第 3 章 使用事件监听程序保护 Webhook 复制链接链接已复制到粘贴板!
作为管理员,您可以使用事件监听程序保护 Webhook。创建命名空间后,您可以通过将 operator.tekton.dev/enable-annotation=enabled 标签添加到命名空间,为 Eventlistener 资源启用 HTTPS。然后,您可以使用重新加密的 TLS 终止创建 Trigger 资源和安全路由。
Red Hat OpenShift Pipelines 中的触发器支持不安全的 HTTP 和安全 HTTPS 连接到 Eventlistener 资源。HTTPS 保护集群内部和外部的连接。
Red Hat OpenShift Pipelines 运行 tekton-operator-proxy-webhook pod,用于监视命名空间中的标签。当您将标签添加到命名空间时,webhook 在 EventListener 对象上设置 service.beta.openshift.io/serving-cert-secret-name=<secret_name> 注解。这反过来会创建 secret 和所需的证书。
service.beta.openshift.io/serving-cert-secret-name=<secret_name>
另外,您可以将创建的 secret 挂载到 Eventlistener pod 中,以保护请求。
3.1. 提供与 OpenShift 路由的安全连接 复制链接链接已复制到粘贴板!
要使用重新加密的 TLS 终止创建路由,请运行:
$ oc create route reencrypt --service=<svc-name> --cert=tls.crt --key=tls.key --ca-cert=ca.crt --hostname=<hostname>
或者,您可以创建一个重新加密的 TLS 终止 YAML 文件来创建安全路由。
重新加密 TLS 终止 YAML 示例,以创建安全路由
apiVersion: route.openshift.io/v1
kind: Route
metadata:
name: route-passthrough-secured
spec:
host: <hostname>
to:
kind: Service
name: frontend
tls:
termination: reencrypt
key: [as in edge termination]
certificate: [as in edge termination]
caCertificate: [as in edge termination]
destinationCACertificate: |-
-----BEGIN CERTIFICATE-----
[...]
-----END CERTIFICATE-----
您可以运行 oc create route reencrypt --help 命令显示更多选项。
3.2. 使用安全 HTTPS 连接创建示例 EventListener 资源 复制链接链接已复制到粘贴板!
本节使用 pipelines-tutorial 示例来演示使用安全 HTTPS 连接创建示例 EventListener 资源。
流程
从 pipelines-tutorial 存储库中的 YAML 文件创建
TriggerBinding资源:$ oc create -f https://raw.githubusercontent.com/openshift/pipelines-tutorial/master/03_triggers/01_binding.yaml从 pipelines-tutorial 存储库中的 YAML 文件创建
TriggerTemplate资源:$ oc create -f https://raw.githubusercontent.com/openshift/pipelines-tutorial/master/03_triggers/02_template.yaml直接从 pipelines-tutorial 存储库创建
Trigger资源:$ oc create -f https://raw.githubusercontent.com/openshift/pipelines-tutorial/master/03_triggers/03_trigger.yaml使用安全 HTTPS 连接创建
EventListener资源:添加一个标签,在 Eventlistener 资源中启用安全
HTTPS连接:$ oc label namespace <ns-name> operator.tekton.dev/enable-annotation=enabled从 pipelines-tutorial 存储库中的 YAML 文件创建
EventListener资源:$ oc create -f https://raw.githubusercontent.com/openshift/pipelines-tutorial/master/03_triggers/04_event_listener.yaml创建带有重新加密 TLS 终止的路由:
$ oc create route reencrypt --service=<svc-name> --cert=tls.crt --key=tls.key --ca-cert=ca.crt --hostname=<hostname>
第 4 章 使用 secret 使用存储库验证管道 复制链接链接已复制到粘贴板!
管道和任务可能需要凭证才能使用 Git 存储库和容器存储库进行身份验证。在 Red Hat OpenShift Pipelines 中,您可以使用 secret 验证管道运行和在执行过程中与 Git 存储库交互的任务运行和任务运行。
用于使用 Git 存储库进行身份验证的 secret 称为 Git secret。
管道运行或任务运行通过关联的服务帐户获取对 secret 的访问权限。另外,您可以在管道或任务中定义工作区,并将 secret 绑定到工作区。
4.1. 先决条件 复制链接链接已复制到粘贴板!
-
已安装
ocOpenShift 命令行工具。
4.2. 使用服务帐户提供 secret 复制链接链接已复制到粘贴板!
您可以使用服务帐户为 secret 提供 Git 存储库和容器存储库身份验证。
您可以将 secret 与服务帐户关联。机密中的信息可供此服务帐户下运行的任务使用。
4.2.1. 服务帐户的 secret 的类型和注解 复制链接链接已复制到粘贴板!
如果使用服务帐户提供身份验证 secret,OpenShift Pipelines 支持多种 secret 类型。对于大多数这些 secret 类型,您必须提供注解来定义身份验证 secret 有效的存储库。
4.2.1.1. Git 身份验证 secret 复制链接链接已复制到粘贴板!
如果使用服务帐户提供身份验证 secret,OpenShift Pipelines 支持以下 Git 身份验证的 secret 类型:
-
kubernetes.io/basic-auth:基本身份验证的用户名和密码 -
kubernetes.io/ssh-auth: 基于 SSH 的身份验证的密钥
如果使用服务帐户提供身份验证 secret,Git secret 必须具有一个或多个注解键。每个键的名称必须以 tekton.dev/git- 开头,值是 OpenShift Pipelines 必须使用 secret 中的凭证的 URL。
在以下示例中,OpenShift Pipelines 使用 basic-auth secret 访问位于 github.com 和 gitlab.com 的存储库。
示例:使用多个 Git 存储库进行基本身份验证的凭证
apiVersion: v1
kind: Secret
metadata:
name: git-secret-basic
annotations:
tekton.dev/git-0: github.com
tekton.dev/git-1: gitlab.com
type: kubernetes.io/basic-auth
stringData:
username: <username>
password: <password>
您还可以使用 ssh-auth secret 为访问 Git 存储库提供私钥,如下例所示:
示例:用于基于 SSH 的身份验证的私钥
apiVersion: v1
kind: Secret
metadata:
name: git-secret-ssh
annotations:
tekton.dev/git-0: https://github.com
type: kubernetes.io/ssh-auth
stringData:
ssh-privatekey:
- 1
- SSH 私钥文件的内容。
4.2.1.2. 容器 registry 身份验证 secret 复制链接链接已复制到粘贴板!
如果使用服务帐户提供身份验证 secret,OpenShift Pipelines 支持以下容器(Docker) registry 身份验证的 secret 类型:
-
kubernetes.io/basic-auth:基本身份验证的用户名和密码 -
kubernetes.io/dockercfg:序列化的~/.dockercfg文件 -
kubernetes.io/dockerconfigjson:序列化~/.docker/config.json文件
如果使用服务帐户提供身份验证 secret,kubernetes.io/basic-auth 类型的容器 registry secret 必须具有一个或多个注解键。每个键的名称必须以 tekton.dev/docker- 开头,值是 OpenShift Pipelines 必须使用 secret 中的凭证的 URL。其他类型的容器 registry secret 不需要此注解。
在以下示例中,OpenShift Pipelines 使用 basic-auth secret (依赖于用户名和密码)访问位于 quay.io 和 my-registry.example.com 的容器 registry。
示例:使用多个容器存储库进行基本身份验证的凭证
apiVersion: v1
kind: Secret
metadata:
name: docker-secret-basic
annotations:
tekton.dev/docker-0: quay.io
tekton.dev/docker-1: my-registry.example.com
type: kubernetes.io/basic-auth
stringData:
username: <username>
password: <password>
您可以从现有配置文件创建 kubernetes.io/dockercfg 和 kubernetes.io/dockerconfigjson secret,如下例所示:
示例:创建用于从现有配置文件中向容器存储库进行身份验证的 secret 的命令
$ oc create secret generic docker-secret-config \
--from-file=config.json=/home/user/.docker/config.json \
--type=kubernetes.io/dockerconfigjson
您还可以使用 oc 命令行工具从凭证创建 kubernetes.io/dockerconfigjson secret,如下例所示:
示例:创建用于从凭证向容器存储库进行身份验证的 secret 的命令
$ oc create secret docker-registry docker-secret-config \
--docker-email=<email> \
--docker-username=<username> \
--docker-password=<password> \
--docker-server=my-registry.example.com:5000
4.2.2. 使用服务帐户为 Git 配置基本身份验证 复制链接链接已复制到粘贴板!
对于管道从密码保护的存储库检索资源,您可以为该管道配置基本身份验证。
考虑使用基于 SSH 的身份验证而不是基本身份验证。
要为管道配置基本身份验证,请创建一个基本身份验证 secret,将此 secret 与服务帐户关联,并将此服务帐户与 TaskRun 或 PipelineRun 资源关联。
对于 GitHub,已弃用使用普通密码进行身份验证。而应使用个人访问令牌。
流程
在
secret.yaml文件中为 secret 创建 YAML 清单。在此清单中,指定用户名和密码或 GitHub 个人访问令牌来访问 目标 Git 存储库。apiVersion: v1 kind: Secret metadata: name: basic-user-pass1 annotations: tekton.dev/git-0: https://github.com type: kubernetes.io/basic-auth stringData: username: <username>2 password: <password>3 在
serviceaccount.yaml文件中为服务帐户创建 YAML 清单。在此清单中,将 secret 与服务帐户关联。apiVersion: v1 kind: ServiceAccount metadata: name: build-bot1 secrets: - name: basic-user-pass2 为
run.yaml文件中的任务运行或管道运行创建 YAML 清单,并将服务帐户与任务运行或管道运行关联。使用以下示例之一:将服务帐户与
TaskRun资源关联:apiVersion: tekton.dev/v1 kind: TaskRun metadata: name: build-push-task-run-21 spec: taskRunTemplate: serviceAccountName: build-bot2 taskRef: name: build-push3 将服务帐户与
PipelineRun资源关联:apiVersion: tekton.dev/v1 kind: PipelineRun metadata: name: demo-pipeline1 namespace: default spec: taskRunTemplate: serviceAccountName: build-bot2 pipelineRef: name: demo-pipeline3
输入以下命令应用您创建的 YAML 清单:
$ oc apply --filename secret.yaml,serviceaccount.yaml,run.yaml
4.2.3. 使用服务帐户为 Git 配置 SSH 身份验证 复制链接链接已复制到粘贴板!
若要让管道从配置了 SSH 密钥的存储库检索资源,您必须为该管道配置基于 SSH 的身份验证。
要为管道配置基于 SSH 的身份验证,请使用 SSH 私钥创建身份验证 secret,将此 secret 与服务帐户关联,并将此服务帐户与 TaskRun 或 PipelineRun 资源关联。
流程
-
生成 SSH 私钥,或复制通常在
~/.ssh/id_rsa文件中提供的现有私钥。 在
secret.yaml文件中为 secret 创建 YAML 清单。在此清单中,将ssh-privatekey的值设置为 SSH 私钥文件的内容,并将known_hosts的值设置为已知主机文件的内容。apiVersion: v1 kind: Secret metadata: name: ssh-key1 annotations: tekton.dev/git-0: github.com type: kubernetes.io/ssh-auth stringData: ssh-privatekey:2 known_hosts:3 重要如果省略已知主机文件,OpenShift Pipelines 会接受任何服务器的公钥。
-
可选:通过在注解值末尾添加 :<
;port_number> 来指定自定义 SSH 端口。例如:tekton.dev/git-0: github.com:2222。 在
serviceaccount.yaml文件中为服务帐户创建 YAML 清单。在此清单中,将 secret 与服务帐户关联。apiVersion: v1 kind: ServiceAccount metadata: name: build-bot1 secrets: - name: ssh-key2 在
run.yaml文件中,将服务帐户与任务运行或管道运行关联。使用以下示例之一:将服务帐户与任务运行关联:
apiVersion: tekton.dev/v1 kind: TaskRun metadata: name: build-push-task-run-21 spec: taskRunTemplate: serviceAccountName: build-bot2 taskRef: name: build-push3 将服务帐户与管道运行关联:
apiVersion: tekton.dev/v1 kind: PipelineRun metadata: name: demo-pipeline1 namespace: default spec: taskRunTemplate: serviceAccountName: build-bot2 pipelineRef: name: demo-pipeline3
应用更改。
$ oc apply --filename secret.yaml,serviceaccount.yaml,run.yaml
4.2.4. 使用服务帐户配置容器 registry 身份验证 复制链接链接已复制到粘贴板!
要使管道从 registry 检索容器镜像或将容器镜像推送到 registry,您必须为该 registry 配置身份验证。
要为管道配置 registry 身份验证,请使用 Docker 配置文件创建身份验证 secret,将此 secret 与服务帐户关联,并将此服务帐户与 TaskRun 或 PipelineRun 资源关联。
流程
输入以下命令,从现有
config.json文件创建容器 registry 身份验证 secret,该文件包含身份验证信息:$ oc create secret generic my-registry-credentials \1 --from-file=config.json=/home/user/credentials/config.json2 在
serviceaccount.yaml文件中为服务帐户创建 YAML 清单。在此清单中,将 secret 与服务帐户关联。apiVersion: v1 kind: ServiceAccount metadata: name: container-bot1 secrets: - name: my-registry-credentials2 为任务运行或管道运行创建 YAML 清单,作为
run.yaml文件运行。在这个文件中,将服务帐户与任务运行或管道运行关联。使用以下示例之一:将服务帐户与任务运行关联:
apiVersion: tekton.dev/v1 kind: TaskRun metadata: name: build-container-task-run-21 spec: taskRunTemplate: serviceAccountName: container-bot2 taskRef: name: build-container3 将服务帐户与管道运行关联:
apiVersion: tekton.dev/v1 kind: PipelineRun metadata: name: demo-pipeline1 namespace: default spec: taskRunTemplate: serviceAccountName: container-bot2 pipelineRef: name: demo-pipeline3
输入以下命令应用更改:
$ oc apply --filename serviceaccount.yaml,run.yaml
4.2.5. 使用服务帐户进行身份验证的其他注意事项 复制链接链接已复制到粘贴板!
在某些情况下,您必须完成额外的步骤来使用使用服务帐户提供的身份验证 secret。
4.2.5.1. 任务中的 SSH Git 身份验证 复制链接链接已复制到粘贴板!
您可以在任务步骤中直接调用 Git 命令并使用 SSH 身份验证,但您必须完成额外的步骤。
OpenShift Pipelines 在 /tekton/home/.ssh 目录中提供 SSH 文件,并将 $HOME 变量设置为 /tekton/home。但是,Git SSH 身份验证会忽略 $HOME 变量,并将 /etc/passwd 文件中指定的主目录用于用户。因此,使用 Git 命令的步骤必须将 /tekton/home/.ssh 目录符号链接到相关用户的主目录。
例如,如果任务以 root 用户身份运行,则步骤必须在 Git 命令前使用以下命令:
apiVersion: tekton.dev/v1
kind: Task
metadata:
name: example-git-task
spec:
steps:
- name: example-git-step
# ...
script:
ln -s $HOME/.ssh /root/.ssh
# ...
但是,当使用 git 类型的管道资源或 Tekton 目录中提供的 git-clone 任务时,不需要显式符号链接。
有关在 git 类型任务中使用 SSH 身份验证的示例,请参阅 authenticating-git-commands.yaml。
4.2.5.2. 以非 root 用户身份使用 secret 复制链接链接已复制到粘贴板!
在某些情况下,您可能需要将 secret 用作非 root 用户,例如:
- 容器用于执行运行的用户和组由平台随机化。
- 任务中的步骤定义非 root 安全性上下文。
- 任务指定一个全局非 root 安全上下文,它应用到任务中的所有步骤。
在这种情况下,请考虑以非 root 用户身份运行任务和管道运行的以下方面:
-
Git 的 SSH 身份验证要求用户在
/etc/passwd目录中配置有效的主目录。指定没有有效主目录的 UID 会导致身份验证失败。 -
SSH 身份验证会忽略
$HOME环境变量。因此,您必须将 OpenShift Pipelines 定义的$HOME目录(/tekton/home)中的 secret 文件符号链接到非 root 用户的有效主目录。
另外,要在非 root 安全上下文中配置 SSH 身份验证,请参阅示例中的 git-clone-and-check 步骤,以验证 git 命令。
4.3. 使用工作区提供 secret 复制链接链接已复制到粘贴板!
您可以使用工作区为 secret 提供 Git 存储库和容器存储库身份验证。
您可以在任务中配置指定工作区,指定挂载工作区的路径。运行任务时,将 secret 提供为带有此名称的工作区。当 OpenShift Pipelines 执行任务时,secret 中的信息可供任务使用。
如果您使用工作区提供身份验证 secret,则不需要 secret 的注解。
4.3.1. 使用工作区为 Git 配置 SSH 身份验证 复制链接链接已复制到粘贴板!
若要让管道从配置了 SSH 密钥的存储库检索资源,您必须为该管道配置基于 SSH 的身份验证。
要为管道配置基于 SSH 的身份验证,请使用 SSH 私钥创建身份验证 secret,在任务中为此 secret 配置命名工作区,并在运行任务时指定 secret。
流程
输入以下命令从现有
.ssh目录中的文件创建 Git SSH 身份验证 secret:$ oc create secret generic my-github-ssh-credentials \1 --from-file=id_ed25519=/home/user/.ssh/id_ed25519 \2 --from-file=known_hosts=/home/user/.ssh/known_hosts3 在任务定义中,为 Git 身份验证配置命名工作区,如
ssh-directory:工作区的定义示例
apiVersion: tekton.dev/v1beta1 kind: Task metadata: name: git-clone spec: workspaces: - name: ssh-directory description: | A .ssh directory with private key, known_hosts, config, etc.-
在任务步骤中,使用
$(workspaces.<workspace_name>.path)环境变量中的路径访问目录,例如$(workspaces.ssh-directory.path) 在运行任务时,通过在
tkn task start命令中包含 the-workspace参数来指定命名工作区的 secret:$ tkn task start <task_name> --workspace name=<workspace_name>,secret=<secret_name>1 # ...- 1
- 将
<workspace_name> 替换为您配置的工作区的名称,<secret_name> 替换为您创建的 secret 的名称。
使用 SSH 密钥克隆 Git 存储库进行身份验证的任务示例
apiVersion: tekton.dev/v1beta1
kind: Task
metadata:
name: git-clone
spec:
workspaces:
- name: output
description: The git repo will be cloned onto the volume backing this Workspace.
- name: ssh-directory
description: |
A .ssh directory with private key, known_hosts, config, etc. Copied to
the user's home before git commands are executed. Used to authenticate
with the git remote when performing the clone. Binding a Secret to this
Workspace is strongly recommended over other volume types
params:
- name: url
description: Repository URL to clone from.
type: string
- name: revision
description: Revision to checkout. (branch, tag, sha, ref, etc...)
type: string
default: ""
- name: gitInitImage
description: The image providing the git-init binary that this Task runs.
type: string
default: "gcr.io/tekton-releases/github.com/tektoncd/pipeline/cmd/git-init:v0.37.0"
results:
- name: commit
description: The precise commit SHA that was fetched by this Task.
- name: url
description: The precise URL that was fetched by this Task.
steps:
- name: clone
image: "$(params.gitInitImage)"
script: |
#!/usr/bin/env sh
set -eu
# This is necessary for recent version of git
git config --global --add safe.directory '*'
cp -R "$(workspaces.ssh-directory.path)" "${HOME}"/.ssh
chmod 700 "${HOME}"/.ssh
chmod -R 400 "${HOME}"/.ssh/*
CHECKOUT_DIR="$(workspaces.output.path)/"
/ko-app/git-init \
-url="$(params.url)" \
-revision="$(params.revision)" \
-path="${CHECKOUT_DIR}"
cd "${CHECKOUT_DIR}"
RESULT_SHA="$(git rev-parse HEAD)"
EXIT_CODE="$?"
if [ "${EXIT_CODE}" != 0 ] ; then
exit "${EXIT_CODE}"
fi
printf "%s" "${RESULT_SHA}" > "$(results.commit.path)"
printf "%s" "$(params.url)" > "$(results.url.path)"
- 1
- 脚本会将机密的内容(以文件夹的形式)复制到
${HOME}/.ssh,这是ssh搜索凭据的标准文件夹。
运行任务的命令示例
$ tkn task start git-clone
--param url=git@github.com:example-github-user/buildkit-tekton
--workspace name=output,emptyDir=""
--workspace name=ssh-directory,secret=my-github-ssh-credentials
--use-param-defaults --showlog
4.3.2. 使用工作区配置容器 registry 身份验证 复制链接链接已复制到粘贴板!
要使管道从 registry 检索容器镜像,您必须为该 registry 配置身份验证。
要为容器 registry 配置身份验证,请使用 Docker 配置文件创建身份验证 secret,在任务中为此 secret 配置名为 workspace,并在运行任务时指定 secret。
流程
输入以下命令,从现有
config.json文件创建容器 registry 身份验证 secret,该文件包含身份验证信息:$ oc create secret generic my-registry-credentials \1 --from-file=config.json=/home/user/credentials/config.json2 在任务定义中,为 Git 身份验证配置命名工作区,如
ssh-directory:工作区的定义示例
apiVersion: tekton.dev/v1beta1 kind: Task metadata: name: skopeo-copy spec: workspaces: - name: dockerconfig description: Includes a docker `config.json` # ...-
在任务步骤中,使用
$(workspaces.<workspace_name>.path)环境变量中的路径访问目录,如$(workspaces.dockerconfig.path)。 要运行任务,请在
tkn task start命令中包含 the-workspace参数来指定命名工作区的 secret:$ tkn task start <task_name> --workspace name=<workspace_name>,secret=<secret_name>1 # ...- 1
- 将
<workspace_name> 替换为您配置的工作区的名称,<secret_name> 替换为您创建的 secret 的名称。
使用 Skopeo 从容器存储库复制镜像的示例
apiVersion: tekton.dev/v1beta1
kind: Task
metadata:
name: skopeo-copy
spec:
workspaces:
- name: dockerconfig
description: Includes a docker `config.json`
steps:
- name: clone
image: quay.io/skopeo/stable:v1.8.0
env:
- name: DOCKER_CONFIG
value: $(workspaces.dockerconfig.path)
script: |
#!/usr/bin/env sh
set -eu
skopeo copy docker://docker.io/library/ubuntu:latest docker://quay.io/example_repository/ubuntu-copy:latest
运行任务的命令示例
$ tkn task start skopeo-copy
--workspace name=dockerconfig,secret=my-registry-credentials
--use-param-defaults --showlog
4.3.3. 使用工作区将 secret 限制到特定步骤 复制链接链接已复制到粘贴板!
当您使用工作区提供身份验证 secret 并在任务中定义工作区时,默认情况下工作区可用于任务中的所有步骤。
要将 secret 限制到特定的步骤,请在任务规格和步骤规格中定义工作区。
流程
在任务规格和步骤规格中添加
workspaces:定义,如下例所示:任务定义示例,其中只有一个步骤可以访问凭证工作区
apiVersion: tekton.dev/v1beta1 kind: Task metadata: name: git-clone-build spec: workspaces:1 - name: ssh-directory description: | A .ssh directory with private key, known_hosts, config, etc. # ... steps: - name: clone workspaces:2 - name: ssh-directory # ... - name: build3 # ...
第 5 章 以非 root 用户身份使用 Buildah 构建容器镜像 复制链接链接已复制到粘贴板!
作为 root 用户在容器上运行 OpenShift Pipelines,可以将容器进程和主机公开给其他潜在的恶意资源。您可以作为容器中的特定非 root 用户运行工作负载来降低此类风险。要以非 root 用户身份使用 Buildah 运行容器镜像的构建,可以执行以下步骤:
- 定义自定义服务帐户 (SA) 和安全性上下文约束 (SCC)。
-
配置 Buildah,以使用 ID 为
1000的build用户。 - 使用自定义配置映射启动任务运行,或将其与管道运行集成。
5.1. 配置自定义服务帐户和安全上下文约束 复制链接链接已复制到粘贴板!
默认 pipeline SA 允许使用命名空间范围之外的用户 ID。要减少对默认 SA 的依赖性,您可以为 ID 为 1000 的 build 用户定义具有必要的集群角色和角色绑定的自定义 SA 和 SCC。
目前,Buildah 需要启用 allowPrivilegeEscalation 设置,才能在容器中运行。通过这个设置,Buildah 可以在以非 root 用户身份运行时利用 SETUID 和 SETGID 功能。
流程
使用必要的集群角色和角色绑定创建自定义 SA 和 SCC。
示例:用户 id 为
1000的自定义 SA 和 SCC。apiVersion: v1 kind: ServiceAccount metadata: name: pipelines-sa-userid-10001 --- kind: SecurityContextConstraints metadata: annotations: name: pipelines-scc-userid-10002 allowHostDirVolumePlugin: false allowHostIPC: false allowHostNetwork: false allowHostPID: false allowHostPorts: false allowPrivilegeEscalation: true3 allowPrivilegedContainer: false allowedCapabilities: null apiVersion: security.openshift.io/v1 defaultAddCapabilities: null fsGroup: type: MustRunAs groups: - system:cluster-admins priority: 10 readOnlyRootFilesystem: false requiredDropCapabilities: - MKNOD - KILL runAsUser:4 type: MustRunAs uid: 1000 seLinuxContext: type: MustRunAs supplementalGroups: type: RunAsAny users: [] volumes: - configMap - downwardAPI - emptyDir - persistentVolumeClaim - projected - secret --- apiVersion: rbac.authorization.k8s.io/v1 kind: ClusterRole metadata: name: pipelines-scc-userid-1000-clusterrole5 rules: - apiGroups: - security.openshift.io resourceNames: - pipelines-scc-userid-1000 resources: - securitycontextconstraints verbs: - use --- apiVersion: rbac.authorization.k8s.io/v1 kind: RoleBinding metadata: name: pipelines-scc-userid-1000-rolebinding6 roleRef: apiGroup: rbac.authorization.k8s.io kind: ClusterRole name: pipelines-scc-userid-1000-clusterrole subjects: - kind: ServiceAccount name: pipelines-sa-userid-1000
5.2. 配置 Buildah 以使用 build 用户 复制链接链接已复制到粘贴板!
您可以定义一个 Buildah 任务,以使用带有用户 ID 1000 的 build 用户。
流程
作为普通任务,创建
buildah集群任务的副本。$ oc get clustertask buildah -o yaml | yq '. |= (del .metadata |= with_entries(select(.key == "name" )))' | yq '.kind="Task"' | yq '.metadata.name="buildah-as-user"' | oc create -f -编辑复制的
buildah任务。$ oc edit task buildah-as-user示例:使用
build用户修改 Buildah 任务apiVersion: tekton.dev/v1 kind: Task metadata: name: buildah-as-user spec: description: >- Buildah task builds source into a container image and then pushes it to a container registry. Buildah Task builds source into a container image using Project Atomic's Buildah build tool.It uses Buildah's support for building from Dockerfiles, using its buildah bud command.This command executes the directives in the Dockerfile to assemble a container image, then pushes that image to a container registry. params: - name: IMAGE description: Reference of the image buildah will produce. - name: BUILDER_IMAGE description: The location of the buildah builder image. default: registry.redhat.io/rhel8/buildah@sha256:99cae35f40c7ec050fed3765b2b27e0b8bbea2aa2da7c16408e2ca13c60ff8ee - name: STORAGE_DRIVER description: Set buildah storage driver default: vfs - name: DOCKERFILE description: Path to the Dockerfile to build. default: ./Dockerfile - name: CONTEXT description: Path to the directory to use as context. default: . - name: TLSVERIFY description: Verify the TLS on the registry endpoint (for push/pull to a non-TLS registry) default: "true" - name: FORMAT description: The format of the built container, oci or docker default: "oci" - name: BUILD_EXTRA_ARGS description: Extra parameters passed for the build command when building images. default: "" - description: Extra parameters passed for the push command when pushing images. name: PUSH_EXTRA_ARGS type: string default: "" - description: Skip pushing the built image name: SKIP_PUSH type: string default: "false" results: - description: Digest of the image just built. name: IMAGE_DIGEST type: string workspaces: - name: source steps: - name: build securityContext: runAsUser: 10001 image: $(params.BUILDER_IMAGE) workingDir: $(workspaces.source.path) script: | echo "Running as USER ID `id`"2 buildah --storage-driver=$(params.STORAGE_DRIVER) bud \ $(params.BUILD_EXTRA_ARGS) --format=$(params.FORMAT) \ --tls-verify=$(params.TLSVERIFY) --no-cache \ -f $(params.DOCKERFILE) -t $(params.IMAGE) $(params.CONTEXT) [[ "$(params.SKIP_PUSH)" == "true" ]] && echo "Push skipped" && exit 0 buildah --storage-driver=$(params.STORAGE_DRIVER) push \ $(params.PUSH_EXTRA_ARGS) --tls-verify=$(params.TLSVERIFY) \ --digestfile $(workspaces.source.path)/image-digest $(params.IMAGE) \ docker://$(params.IMAGE) cat $(workspaces.source.path)/image-digest | tee /tekton/results/IMAGE_DIGEST volumeMounts: - name: varlibcontainers mountPath: /home/build/.local/share/containers3 volumes: - name: varlibcontainers emptyDir: {}
5.3. 使用自定义配置映射或管道运行启动任务运行 复制链接链接已复制到粘贴板!
定义自定义 Buildah 集群任务后,您可以创建一个 TaskRun 对象,该对象以 build 用户,使用用户 id 1000 来构建镜像。另外,您还可以将 TaskRun 对象集成为 PipelineRun 对象的一部分。
流程
使用自定义
ConfigMap和Dockerfile对象创建一个TaskRun对象。示例:以用户 ID
1000身份运行 Buildah 的任务运行apiVersion: v1 data: Dockerfile: | ARG BASE_IMG=registry.access.redhat.com/ubi9/ubi FROM $BASE_IMG AS buildah-runner RUN dnf -y update && \ dnf -y install git && \ dnf clean all CMD git kind: ConfigMap metadata: name: dockerfile1 --- apiVersion: tekton.dev/v1 kind: TaskRun metadata: name: buildah-as-user-1000 spec: taskRunTemplate: serviceAccountName: pipelines-sa-userid-10002 params: - name: IMAGE value: image-registry.openshift-image-registry.svc:5000/test/buildahuser taskRef: kind: Task name: buildah-as-user workspaces: - configMap: name: dockerfile3 name: source(可选)创建管道和对应的管道运行。
示例:管道和对应的管道运行
apiVersion: tekton.dev/v1 kind: Pipeline metadata: name: pipeline-buildah-as-user-1000 spec: params: - name: IMAGE - name: URL workspaces: - name: shared-workspace - name: sslcertdir optional: true tasks: - name: fetch-repository1 taskRef: name: git-clone kind: ClusterTask workspaces: - name: output workspace: shared-workspace params: - name: url value: $(params.URL) - name: subdirectory value: "" - name: deleteExisting value: "true" - name: buildah taskRef: name: buildah-as-user2 runAfter: - fetch-repository workspaces: - name: source workspace: shared-workspace - name: sslcertdir workspace: sslcertdir params: - name: IMAGE value: $(params.IMAGE) --- apiVersion: tekton.dev/v1 kind: PipelineRun metadata: name: pipelinerun-buildah-as-user-1000 spec: taskRunSpecs: - pipelineTaskName: buildah taskServiceAccountName: pipelines-sa-userid-10003 params: - name: URL value: https://github.com/openshift/pipelines-vote-api - name: IMAGE value: image-registry.openshift-image-registry.svc:5000/test/buildahuser pipelineRef: name: pipeline-buildah-as-user-1000 workspaces: - name: shared-workspace4 volumeClaimTemplate: spec: accessModes: - ReadWriteOnce resources: requests: storage: 100Mi- 启动任务运行或管道运行。
5.4. 无特权构建的限制 复制链接链接已复制到粘贴板!
无特权构建的进程可用于大多数 Dockerfile 对象。但是,一些已知的限制可能会导致构建失败:
-
由于缺少必要权限问题,使用
--mount=type=cache选项可能会失败。如需更多信息,请参阅本文档。 -
使用
--mount=type=secret选项会失败,因为挂载资源需要未由自定义 SCC 提供的额外功能。
其他资源