Fleet项目发布流程中集成SLSA签名验证的实践
背景介绍
在Fleet项目的持续集成与发布流程中,确保构建产物的完整性和安全性至关重要。随着软件供应链安全日益受到重视,项目团队决定在现有的goreleaser工作流中集成SLSA(Supply-chain Levels for Software Artifacts)签名验证机制,特别是针对Docker镜像的构建和发布环节。
技术挑战与解决方案
1. 构建产物签名机制
在Prime注册表发布时,goreleaser需要具备推送镜像的能力。团队参考了类似项目的实现方案,决定在构建镜像时直接进行签名操作。这一步骤类似于其他项目中使用的镜像发布流程,但需要针对Fleet项目的特定需求进行调整。
2. 多架构镜像清单问题
在实现过程中,团队遇到了一个关键的技术挑战:当使用docker manifest create命令时,系统会报错提示引用的Docker镜像"是一个manifest列表"。这个问题源于构建过程中产生的元数据(provenance meta data)与manifest创建流程的兼容性问题。
经过深入调查,团队发现这是由于构建系统底层使用containerd作为存储后端导致的固有限制。在现有技术条件下,无法直接通过修改构建配置来解决这个问题,因此需要引入额外的工作流步骤来处理。
3. SLSA验证例外处理
针对fleet-agent组件,团队在slsactl工具中添加了特定的例外规则。这是必要的调整,因为某些组件的构建流程或特性可能不完全符合标准的SLSA验证要求,需要特别处理。
实施细节
完整的实施过程包括以下几个关键步骤:
- 修复Prime注册表中的Docker manifest创建问题
- 在slsactl工具中为fleet-agent添加例外规则
- 在工作流中添加来源证明(provenance)的验证环节
- 使用Docker镜像摘要(digest)进行cosign签名
成果验证
新机制在Fleet v0.12.0-alpha.9版本的发布过程中成功运行。所有新版本现在都能在Prime注册表中正确签名,确保了软件供应链的安全性。构建日志显示签名和验证过程顺利完成,证明了这一改进的有效性。
总结
通过在goreleaser工作流中集成SLSA签名验证,Fleet项目显著提升了其发布流程的安全性和可信度。这一改进不仅解决了多架构镜像的签名问题,还为项目的长期安全维护奠定了坚实基础。团队通过解决实际遇到的技术挑战,积累了宝贵的经验,这些经验也可以为其他面临类似问题的项目提供参考。
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5-w4a8GLM-5-w4a8基于混合专家架构,专为复杂系统工程与长周期智能体任务设计。支持单/多节点部署,适配Atlas 800T A3,采用w4a8量化技术,结合vLLM推理优化,高效平衡性能与精度,助力智能应用开发Jinja00
jiuwenclawJiuwenClaw 是一款基于openJiuwen开发的智能AI Agent,它能够将大语言模型的强大能力,通过你日常使用的各类通讯应用,直接延伸至你的指尖。Python0204- QQwen3.5-397B-A17BQwen3.5 实现了重大飞跃,整合了多模态学习、架构效率、强化学习规模以及全球可访问性等方面的突破性进展,旨在为开发者和企业赋予前所未有的能力与效率。Jinja00
AtomGit城市坐标计划AtomGit 城市坐标计划开启!让开源有坐标,让城市有星火。致力于与城市合伙人共同构建并长期运营一个健康、活跃的本地开发者生态。01
awesome-zig一个关于 Zig 优秀库及资源的协作列表。Makefile00