Fleet项目发布流程中集成SLSA签名验证的实践
背景介绍
在Fleet项目的持续集成与发布流程中,确保构建产物的完整性和安全性至关重要。随着软件供应链安全日益受到重视,项目团队决定在现有的goreleaser工作流中集成SLSA(Supply-chain Levels for Software Artifacts)签名验证机制,特别是针对Docker镜像的构建和发布环节。
技术挑战与解决方案
1. 构建产物签名机制
在Prime注册表发布时,goreleaser需要具备推送镜像的能力。团队参考了类似项目的实现方案,决定在构建镜像时直接进行签名操作。这一步骤类似于其他项目中使用的镜像发布流程,但需要针对Fleet项目的特定需求进行调整。
2. 多架构镜像清单问题
在实现过程中,团队遇到了一个关键的技术挑战:当使用docker manifest create
命令时,系统会报错提示引用的Docker镜像"是一个manifest列表"。这个问题源于构建过程中产生的元数据(provenance meta data)与manifest创建流程的兼容性问题。
经过深入调查,团队发现这是由于构建系统底层使用containerd作为存储后端导致的固有限制。在现有技术条件下,无法直接通过修改构建配置来解决这个问题,因此需要引入额外的工作流步骤来处理。
3. SLSA验证例外处理
针对fleet-agent组件,团队在slsactl工具中添加了特定的例外规则。这是必要的调整,因为某些组件的构建流程或特性可能不完全符合标准的SLSA验证要求,需要特别处理。
实施细节
完整的实施过程包括以下几个关键步骤:
- 修复Prime注册表中的Docker manifest创建问题
- 在slsactl工具中为fleet-agent添加例外规则
- 在工作流中添加来源证明(provenance)的验证环节
- 使用Docker镜像摘要(digest)进行cosign签名
成果验证
新机制在Fleet v0.12.0-alpha.9版本的发布过程中成功运行。所有新版本现在都能在Prime注册表中正确签名,确保了软件供应链的安全性。构建日志显示签名和验证过程顺利完成,证明了这一改进的有效性。
总结
通过在goreleaser工作流中集成SLSA签名验证,Fleet项目显著提升了其发布流程的安全性和可信度。这一改进不仅解决了多架构镜像的签名问题,还为项目的长期安全维护奠定了坚实基础。团队通过解决实际遇到的技术挑战,积累了宝贵的经验,这些经验也可以为其他面临类似问题的项目提供参考。
HunyuanImage-3.0
HunyuanImage-3.0 统一多模态理解与生成,基于自回归框架,实现文本生成图像,性能媲美或超越领先闭源模型00ops-transformer
本项目是CANN提供的transformer类大模型算子库,实现网络在NPU上加速计算。C++043Hunyuan3D-Part
腾讯混元3D-Part00GitCode-文心大模型-智源研究院AI应用开发大赛
GitCode&文心大模型&智源研究院强强联合,发起的AI应用开发大赛;总奖池8W,单人最高可得价值3W奖励。快来参加吧~0289Hunyuan3D-Omni
腾讯混元3D-Omni:3D版ControlNet突破多模态控制,实现高精度3D资产生成00GOT-OCR-2.0-hf
阶跃星辰StepFun推出的GOT-OCR-2.0-hf是一款强大的多语言OCR开源模型,支持从普通文档到复杂场景的文字识别。它能精准处理表格、图表、数学公式、几何图形甚至乐谱等特殊内容,输出结果可通过第三方工具渲染成多种格式。模型支持1024×1024高分辨率输入,具备多页批量处理、动态分块识别和交互式区域选择等创新功能,用户可通过坐标或颜色指定识别区域。基于Apache 2.0协议开源,提供Hugging Face演示和完整代码,适用于学术研究到工业应用的广泛场景,为OCR领域带来突破性解决方案。00- HHowToCook程序员在家做饭方法指南。Programmer's guide about how to cook at home (Chinese only).Dockerfile09
- PpathwayPathway is an open framework for high-throughput and low-latency real-time data processing.Python00
热门内容推荐
最新内容推荐
项目优选









