Fleet项目发布流程中集成SLSA签名验证的实践
背景介绍
在Fleet项目的持续集成与发布流程中,确保构建产物的完整性和安全性至关重要。随着软件供应链安全日益受到重视,项目团队决定在现有的goreleaser工作流中集成SLSA(Supply-chain Levels for Software Artifacts)签名验证机制,特别是针对Docker镜像的构建和发布环节。
技术挑战与解决方案
1. 构建产物签名机制
在Prime注册表发布时,goreleaser需要具备推送镜像的能力。团队参考了类似项目的实现方案,决定在构建镜像时直接进行签名操作。这一步骤类似于其他项目中使用的镜像发布流程,但需要针对Fleet项目的特定需求进行调整。
2. 多架构镜像清单问题
在实现过程中,团队遇到了一个关键的技术挑战:当使用docker manifest create命令时,系统会报错提示引用的Docker镜像"是一个manifest列表"。这个问题源于构建过程中产生的元数据(provenance meta data)与manifest创建流程的兼容性问题。
经过深入调查,团队发现这是由于构建系统底层使用containerd作为存储后端导致的固有限制。在现有技术条件下,无法直接通过修改构建配置来解决这个问题,因此需要引入额外的工作流步骤来处理。
3. SLSA验证例外处理
针对fleet-agent组件,团队在slsactl工具中添加了特定的例外规则。这是必要的调整,因为某些组件的构建流程或特性可能不完全符合标准的SLSA验证要求,需要特别处理。
实施细节
完整的实施过程包括以下几个关键步骤:
- 修复Prime注册表中的Docker manifest创建问题
- 在slsactl工具中为fleet-agent添加例外规则
- 在工作流中添加来源证明(provenance)的验证环节
- 使用Docker镜像摘要(digest)进行cosign签名
成果验证
新机制在Fleet v0.12.0-alpha.9版本的发布过程中成功运行。所有新版本现在都能在Prime注册表中正确签名,确保了软件供应链的安全性。构建日志显示签名和验证过程顺利完成,证明了这一改进的有效性。
总结
通过在goreleaser工作流中集成SLSA签名验证,Fleet项目显著提升了其发布流程的安全性和可信度。这一改进不仅解决了多架构镜像的签名问题,还为项目的长期安全维护奠定了坚实基础。团队通过解决实际遇到的技术挑战,积累了宝贵的经验,这些经验也可以为其他面临类似问题的项目提供参考。
kernelopenEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。C0131
let_datasetLET数据集 基于全尺寸人形机器人 Kuavo 4 Pro 采集,涵盖多场景、多类型操作的真实世界多任务数据。面向机器人操作、移动与交互任务,支持真实环境下的可扩展机器人学习00
mindquantumMindQuantum is a general software library supporting the development of applications for quantum computation.Python059
PaddleOCR-VLPaddleOCR-VL 是一款顶尖且资源高效的文档解析专用模型。其核心组件为 PaddleOCR-VL-0.9B,这是一款精简却功能强大的视觉语言模型(VLM)。该模型融合了 NaViT 风格的动态分辨率视觉编码器与 ERNIE-4.5-0.3B 语言模型,可实现精准的元素识别。Python00
GLM-4.7-FlashGLM-4.7-Flash 是一款 30B-A3B MoE 模型。作为 30B 级别中的佼佼者,GLM-4.7-Flash 为追求性能与效率平衡的轻量化部署提供了全新选择。Jinja00
AgentCPM-ReportAgentCPM-Report是由THUNLP、中国人民大学RUCBM和ModelBest联合开发的开源大语言模型智能体。它基于MiniCPM4.1 80亿参数基座模型构建,接收用户指令作为输入,可自主生成长篇报告。Python00