gpt4 book ai didi

docker - Google Container Registry Per Image ACL

转载 作者:行者123 更新时间:2023-12-02 18:29:43 24 4
gpt4 key购买 nike

我们的平台内有结构,如果可能的话,需要在单个和/或仅几个项目中包含大量私有(private)图像。此外,我们在很大程度上是一家 GCP 商店,并希望留在 Google 环境中。

目前 - 据我了解 - GCR ACL 结构需要附加到服务帐户(在本例中)的 storage.objects.get 和 storage.objects.list 权限(或 objectViewer 角色)才能访问 GCR。这通常不是问题,我们在使用 gsutil 为容器注册表启用项目级别的读取访问方面没有任何直接问题。以下是我们为实现一般访问所做的工作流示例。但是,它并没有实现我们对每个图像访问受限服务帐户的目标。

使用 exproj 代替使用的项目名称,构建、标记并推送到 GCR 中的简单 Docker 镜像。

sudo docker build -t hello_example:latest
sudo docker tag hello_example:latest gcr.io/exproj/hello_example:latest
sudo docker push gcr.io/exproj/hello_example:latest

这为我们提供了 ex_proj 项目中的 hello_example 存储库。
我们创建一个服务帐户并授予它读取存储桶的权限。
gsutil acl ch -u gcr-read-2@exproj.iam.gserviceaccount.com:R gs://artifacts.exproj.appspot.com/
Updated ACL on gs://artifacts.exproj.appspot.com

然后允许我们通过 key 使用 Docker 登录。
sudo docker login -u _json_key --password-stdin https://gcr.io < gcr-read-2.json
Login Succeeded

然后按预期从注册表中拉下图像
sudo docker run gcr.io/exproj/hello_example

但是,出于我们的目的,我们不希望服务帐户可以访问每个项目的整个注册表,而是只能访问上面确定的 hello_example。在我使用 gsutil 的测试中,我无法定义特定的基于每个图像的 ACL,但是,我想知道我是否只是遗漏了一些东西。
gsutil acl ch -u gcr-read-2@exproj.iam.gserviceaccount.com:R gs://artifacts.exproj.appspot.com/hello_example/
CommandException: No URLs matched: gs://artifacts.exproj.appspot.com/hello_example/

在这一切的宏伟计划中,我们希望达到以下模型:
  • AccountA 在 ExampleProj
  • 中创建了 ImageA:TagA
  • ServiceAccountA 生成
  • ACL 为 ServiceAccountA 设置为仅访问 ExampleProj/ImageA 及其下的所有标签
  • ServiceAccountA JSON 提供给 AccountA
  • AccountA 现在只能访问 ExampleProj/ImageA,AccountB 不能访问 AccountA 的 ExampleProj/ImageA

  • 虽然我们可以为每个项目的每个账户进行容器注册,但需要在每个账户中跟踪项目以及在大量使用期间受 GCP 项目限制的突发奇想的扩展潜力令人担忧。

    除了上述之外,我也愿意接受任何可以实现这一目标的想法或结构!

    编辑

    感谢 jonjohnson 的回复!我按照与 blob 读取有关的推荐行编写了一个快速而肮脏的脚本。我仍在努力验证它是否成功,但是,我确实想声明我们确实控制了何时发生推送,因此跟踪结果不像在其他情况下那样脆弱。

    这是我作为 list -> 摘要权限修改的示例放在一起的脚本。
    require 'json'

    # POC GCR Blob Handler
    # ---
    # Hardcoded params and system calls for speed
    # Content pushed into gcr.io will be at gs://artifacts.{projectid}.appspot.com/containers/images/ per digest

    def main()
    puts "Running blob gathering from manifest for org_b and example_b"
    manifest = `curl -u _token:$(gcloud auth print-access-token) --fail --silent --show-error https://gcr.io/v2/exproj/org_b/manifests/example_b`
    manifest = JSON.parse(manifest)
    # Manifest is parsed, gather digests to ensure we allow permissions to correct blobs
    puts "Gathering digests to allow permissions"
    digests = Array.new
    digests.push(manifest["config"]["digest"])
    manifest["layers"].each {|l| digests.push(l["digest"])}
    # Digests are now gathered for the config and layers, loop through the digests and allow permissions to the account
    puts "Digests are gathered, allowing read permissions to no-perms account"
    digests.each do |d|
    puts "Allowing permissions for #{d}"
    res = `gsutil acl ch -u no-perms@exproj.iam.gserviceaccount.com:R gs://artifacts.exproj.appspot.com/containers/images/#{d}`
    puts res
    end
    puts "Permissions changed for org_b:example_b for no-perms@exproj.iam.gserviceaccount.com"
    end

    main()

    虽然这确实设置了适当的权限,但我看到对 Docker 的实际身份验证存在相当多的脆弱性,并且在未识别 Docker 登录方面有所下降。

    这是否与您所指的 Jonjohnson 一致?本质上允许基于与该图像/标签关联的 list /层访问每个服务帐户的每个 blob?

    谢谢!

    最佳答案

    目前没有一种简单的方法可以做你想做的事。

    您可以做的一件事是为每个图像授予对存储桶中各个 blob 的访问权限。这不是很优雅,因为您必须在每次推送后更新权限。

    您可以使用 pubsub 自行自动化。 GCR 支持监听推送,查看该图像引用的 blob,将存储库路径与需要访问的任何服务帐户匹配,然后授予这些服务帐户对每个 blob 对象的访问权限。

    一个缺点是每个服务帐户仍然可以查看图像 list (本质上是层摘要列表 + 一些图像运行时配置)。但是,他们将无法提取实际的图像内容。

    此外,这有点依赖于 GCR 的一些实现细节,因此它可能会在 future 中断。

    关于docker - Google Container Registry Per Image ACL,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/51090783/

    24 4 0
    Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
    广告合作:1813099741@qq.com 6ren.com