add doc
All checks were successful
build, sign and push / build-and-sign (push) Successful in 34s

This commit is contained in:
2026-03-26 19:53:49 +07:00
parent 2d12957fbe
commit 5db0ab10f6
4 changed files with 151 additions and 41 deletions

65
.gitlab-ci.yml.example Normal file
View File

@@ -0,0 +1,65 @@
# .gitlab-ci.yml.example
# GitLab CI/CD pipeline: build, sign and push container image with Cosign
#
# Required CI/CD variables (Settings → CI/CD → Variables):
# COSIGN_PRIVATE_KEY — contents of cosign.key (type: Variable, masked, protected)
# COSIGN_PASSWORD — password for the private key (type: Variable, masked, protected)
# REGISTRY_USER — registry login username (type: Variable)
# REGISTRY_PASSWORD — registry login password (type: Variable, masked, protected)
stages:
- build
- sign
- verify
variables:
REGISTRY: git.realmanual.ru
IMAGE: ${REGISTRY}/${CI_PROJECT_PATH}
build:
stage: build
image: docker:27
services:
- docker:27-dind
variables:
DOCKER_TLS_CERTDIR: "/certs"
before_script:
- echo "${REGISTRY_PASSWORD}" | docker login ${REGISTRY} -u ${REGISTRY_USER} --password-stdin
- export VERSION=$(cat image/VERSION)
script:
- docker build -t ${IMAGE}:${CI_COMMIT_SHA} -t ${IMAGE}:${VERSION} image/
- docker push ${IMAGE}:${CI_COMMIT_SHA}
- docker push ${IMAGE}:${VERSION}
# save digest for sign/verify stages
- docker inspect --format='{{index .RepoDigests 0}}' ${IMAGE}:${CI_COMMIT_SHA} | cut -d@ -f2 > digest.txt
artifacts:
paths:
- digest.txt
rules:
- if: $CI_COMMIT_BRANCH == "main"
sign:
stage: sign
image: alpine:3.20
before_script:
- apk add --no-cache cosign
script:
- export IMAGE_DIGEST=$(cat digest.txt)
- cosign sign --yes
--key env://COSIGN_PRIVATE_KEY
${IMAGE}@${IMAGE_DIGEST}
rules:
- if: $CI_COMMIT_BRANCH == "main"
verify:
stage: verify
image: alpine:3.20
before_script:
- apk add --no-cache cosign
script:
- export IMAGE_DIGEST=$(cat digest.txt)
- cosign verify
--key keys/cosign.pub
${IMAGE}@${IMAGE_DIGEST}
rules:
- if: $CI_COMMIT_BRANCH == "main"

123
README.md
View File

@@ -1,62 +1,105 @@
# Custom Nginx + Image Signing + Kyverno Policy
# Cosign Image Signing + Kyverno Policy
## Описание
Демонстрация полного цикла: сборка кастомного nginx-образа, подпись через HashiCorp Vault, деплой в Kubernetes через Helm и валидация подписи Kyverno.
Демонстрация полного цикла безопасного деплоя контейнеров: сборка кастомного nginx-образа, криптографическая подпись через Cosign (Sigstore), деплой в Kubernetes через Helm и валидация подписи политикой Kyverno.
---
## Структура проекта
```
.
├── .gitea/workflows/
│ └── build-sign-push.yaml # CI/CD пайплайн для Gitea Actions
├── .gitlab-ci.yml.example # Пример CI/CD пайплайна для GitLab
├── helm/nginx/ # Helm чарт для деплоя
│ ├── Chart.yaml
│ ├── values.yaml
│ └── templates/
│ ├── _helpers.tpl
│ ├── deployment.yaml
│ └── service.yaml
├── image/
│ ├── Dockerfile # Кастомный nginx (non-root, порт 8080)
│ ├── nginx.conf
│ └── VERSION
├── keys/
│ ├── cosign.key # Приватный ключ (не в git)
│ └── cosign.pub # Публичный ключ для верификации
└── policies/
└── kyverno-image-signature-policy.yaml # Политика Kyverno
```
---
## Как это работает
1. **Push в main** → Gitea Actions запускает пайплайн
2. **Сборка** → Docker-образ собирается и пушится в реестр `git.realmanual.ru`
3. **Подпись** → Cosign подписывает образ по digest приватным ключом
4. **Верификация в CI** → Cosign проверяет подпись публичным ключом
5. **Деплой** → Helm разворачивает образ в namespace `cosign-test`
6. **Enforce** → Kyverno перехватывает создание Pod, проверяет подпись образа и блокирует неподписанные
---
## Шаги запуска
### 1. Подготовка Vault
### 1. Генерация ключей Cosign
- Настройте Transit Engine и сгенерируйте ключ `container-sign` в Vault.
- Примените политику из `vault_approle_policy.hcl`:
```sh
vault policy write container-sign vault_approle_policy.hcl
```
- Создайте appRole и получите RoleID/SecretID:
```sh
sh vault_approle_setup.sh
```
- Сохраните RoleID и SecretID для переменных CI/CD.
```sh
cosign generate-key-pair
```
### 2. Настройка GitLab CI/CD
Поместите `cosign.key` и `cosign.pub` в директорию `keys/`.
- В настройках проекта добавьте переменные:
- `VAULT_ROLE_ID` — из Vault
- `VAULT_SECRET_ID` — из Vault
- Убедитесь, что `.gitlab-ci.yml` корректно настроен под ваш реестр и адрес Vault.
### 2. Настройка секретов CI/CD
#### Gitea (Settings → Secrets)
| Секрет | Описание |
|--------|----------|
| `COSIGN_PRIVATE_KEY` | Содержимое файла `cosign.key` целиком (включая `-----BEGIN/END-----`) |
| `COSIGN_PASSWORD` | Пароль от приватного ключа, заданный при `cosign generate-key-pair` |
| `PUSH_TOKEN` | Токен доступа к реестру контейнеров |
#### GitLab (Settings → CI/CD → Variables)
Для GitLab используйте файл `.gitlab-ci.yml.example` (переименуйте в `.gitlab-ci.yml`).
| Переменная | Тип | Masked | Protected | Описание |
|------------|-----|--------|-----------|----------|
| `COSIGN_PRIVATE_KEY` | Variable | Yes | Yes | Содержимое файла `cosign.key` целиком |
| `COSIGN_PASSWORD` | Variable | Yes | Yes | Пароль от приватного ключа |
| `REGISTRY_USER` | Variable | No | No | Логин для реестра контейнеров |
| `REGISTRY_PASSWORD` | Variable | Yes | Yes | Пароль/токен для реестра контейнеров |
> **Важно:** переменные с флагом **Masked** не отображаются в логах джобов. Флаг **Protected** ограничивает доступ только защищёнными ветками (main).
### 3. Сборка и подпись образа
- Запустите pipeline в GitLab.
- Образ будет собран, отправлен в реестр и подписан через cosign с использованием Vault.
Пуш в ветку `main` автоматически запустит пайплайн, который соберёт, подпишет и верифицирует образ.
### 4. Деплой в Kubernetes
### 4. Применение политики Kyverno
- Перейдите в директорию helm-чарта:
```sh
cd helm/nginx
helm install nginx .
```
- Проверьте, что деплой прошёл успешно.
```sh
kubectl apply -f policies/kyverno-image-signature-policy.yaml
```
### 5. Настройка Kyverno
Политика требует подпись для всех образов в namespace `cosign-test`.
- Получите публичный ключ из Vault:
```sh
vault read -field=public_key transit/keys/container-sign
```
- Вставьте ключ в `kyverno-image-signature-policy.yaml` вместо `<VAULT_PUBLIC_KEY>`.
- Примените политику:
```sh
kubectl apply -f kyverno-image-signature-policy.yaml
```
### 5. Деплой в Kubernetes
```sh
helm upgrade -i -n cosign-test cosign-test helm/nginx
```
---
## Итог
## Требования
- Только подписанные образы будут запускаться в кластере.
- Весь процесс автоматизирован через CI/CD и Vault.
- Kubernetes кластер с установленным Kyverno
- Gitea с поддержкой Actions или GitLab CI/CD
- Cosign (sigstore)
- Helm 3

View File

@@ -1,6 +1,7 @@
replicaCount: 1
image:
repository: git.realmanual.ru/pub/cosign-images
# repository: nginx
tag: 0.1.0
pullPolicy: Always
service:

View File

@@ -14,7 +14,8 @@ spec:
namespaces: ["cosign-test"]
verifyImages:
- imageReferences:
- "git.realmanual.ru/pub/*"
# - "git.realmanual.ru/pub/*"
- "*"
attestors:
- entries:
- keys: