Fleet项目发布流程中集成SLSA签名验证的实践
背景介绍
在Fleet项目的持续集成与发布流程中,确保构建产物的完整性和安全性至关重要。随着软件供应链安全日益受到重视,项目团队决定在现有的goreleaser工作流中集成SLSA(Supply-chain Levels for Software Artifacts)签名验证机制,特别是针对Docker镜像的构建和发布环节。
技术挑战与解决方案
1. 构建产物签名机制
在Prime注册表发布时,goreleaser需要具备推送镜像的能力。团队参考了类似项目的实现方案,决定在构建镜像时直接进行签名操作。这一步骤类似于其他项目中使用的镜像发布流程,但需要针对Fleet项目的特定需求进行调整。
2. 多架构镜像清单问题
在实现过程中,团队遇到了一个关键的技术挑战:当使用docker manifest create命令时,系统会报错提示引用的Docker镜像"是一个manifest列表"。这个问题源于构建过程中产生的元数据(provenance meta data)与manifest创建流程的兼容性问题。
经过深入调查,团队发现这是由于构建系统底层使用containerd作为存储后端导致的固有限制。在现有技术条件下,无法直接通过修改构建配置来解决这个问题,因此需要引入额外的工作流步骤来处理。
3. SLSA验证例外处理
针对fleet-agent组件,团队在slsactl工具中添加了特定的例外规则。这是必要的调整,因为某些组件的构建流程或特性可能不完全符合标准的SLSA验证要求,需要特别处理。
实施细节
完整的实施过程包括以下几个关键步骤:
- 修复Prime注册表中的Docker manifest创建问题
- 在slsactl工具中为fleet-agent添加例外规则
- 在工作流中添加来源证明(provenance)的验证环节
- 使用Docker镜像摘要(digest)进行cosign签名
成果验证
新机制在Fleet v0.12.0-alpha.9版本的发布过程中成功运行。所有新版本现在都能在Prime注册表中正确签名,确保了软件供应链的安全性。构建日志显示签名和验证过程顺利完成,证明了这一改进的有效性。
总结
通过在goreleaser工作流中集成SLSA签名验证,Fleet项目显著提升了其发布流程的安全性和可信度。这一改进不仅解决了多架构镜像的签名问题,还为项目的长期安全维护奠定了坚实基础。团队通过解决实际遇到的技术挑战,积累了宝贵的经验,这些经验也可以为其他面临类似问题的项目提供参考。
atomcodeClaude Code 的开源替代方案。连接任意大模型,编辑代码,运行命令,自动验证 — 全自动执行。用 Rust 构建,极致性能。 | An open-source alternative to Claude Code. Connect any LLM, edit code, run commands, and verify changes — autonomously. Built in Rust for speed. Get StartedRust0148- DDeepSeek-V4-ProDeepSeek-V4-Pro(总参数 1.6 万亿,激活 49B)面向复杂推理和高级编程任务,在代码竞赛、数学推理、Agent 工作流等场景表现优异,性能接近国际前沿闭源模型。Python00
GLM-5.1GLM-5.1是智谱迄今最智能的旗舰模型,也是目前全球最强的开源模型。GLM-5.1大大提高了代码能力,在完成长程任务方面提升尤为显著。和此前分钟级交互的模型不同,它能够在一次任务中独立、持续工作超过8小时,期间自主规划、执行、自我进化,最终交付完整的工程级成果。Jinja00
auto-devAutoDev 是一个 AI 驱动的辅助编程插件。AutoDev 支持一键生成测试、代码、提交信息等,还能够与您的需求管理系统(例如Jira、Trello、Github Issue 等)直接对接。 在IDE 中,您只需简单点击,AutoDev 会根据您的需求自动为您生成代码。Kotlin03
Intern-S2-PreviewIntern-S2-Preview,这是一款高效的350亿参数科学多模态基础模型。除了常规的参数与数据规模扩展外,Intern-S2-Preview探索了任务扩展:通过提升科学任务的难度、多样性与覆盖范围,进一步释放模型能力。Python00
skillhubopenJiuwen 生态的 Skill 托管与分发开源方案,支持自建与可选 ClawHub 兼容。Python0111