本页面介绍了如何使用组织政策服务自定义限制条件来限制对以下 Google Cloud 资源执行的特定操作:
binaryauthorization.googleapis.com/Policy
binaryauthorization.googleapis.com/Attestor
如需详细了解组织政策,请参阅自定义组织政策。
组织政策和限制条件简介
借助 Google Cloud 组织政策服务,您可以对组织的资源进行程序化集中控制。作为组织政策管理员,您可以定义组织政策,这是一组称为限制条件的限制,会应用于 Google Cloud 资源层次结构中的Google Cloud 资源及其后代。您可以在组织、文件夹或项目级强制执行组织政策。
组织政策为各种 Google Cloud 服务提供预定义限制条件。但是,如果您想要更精细地控制和自定义组织政策中受限的特定字段,还可以创建自定义限制条件并在组织政策中使用这些自定义限制条件。
政策继承
如果您对资源强制执行政策,默认情况下,该资源的后代会继承组织政策。例如,如果您对某个文件夹强制执行一项政策, Google Cloud 会对该文件夹中的所有项目强制执行该政策。如需详细了解此行为及其更改方式,请参阅层次结构评估规则。
优势
使用自定义组织政策可通过 Binary Authorization 政策执行以下操作:
- 通过强制要求用户授权系统映像部署来强制执行安全要求。
- 确保 Binary Authorization 政策中的所有 pod 部署都需要进行证明。
- 确保用于证明验证的 Binary Authorization 政策中包含特定的证明者。
- 将允许的操作限制为 Binary Authorization 政策中定义的许可名单模式。
使用自定义组织政策,通过 Binary Authorization 认证执行以下操作:
- 确保使用描述性元数据创建证明者,以明确定义其用途。
- 确保使用特定的预先确定的签名算法生成与每个证明者关联的加密密钥。
准备工作
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
- 请确保您知道您的组织 ID。
所需的角色
如需获得管理组织政策所需的权限,请让您的管理员为您授予以下 IAM 角色:
-
组织资源的 Organization Policy Administrator (
roles/orgpolicy.policyAdmin
) -
如需更新政策,请为项目授予 Binary Authorization Policy Roles (
roles/binaryauthorization.policyEditor
) 角色 -
如需创建和更新证明者,请使用项目的 Binary Authorization Attestor Roles (
roles/binaryauthorization.attestorsAdmin
)
如需详细了解如何授予角色,请参阅管理对项目、文件夹和组织的访问权限。
这些预定义角色包含管理组织政策所需的权限。如需查看所需的确切权限,请展开所需权限部分:
所需权限
管理组织政策需要以下权限:
-
组织资源的
orgpolicy.*
-
如需更新 Binary Authorization 政策,请执行以下操作:
-
项目资源的
binaryauthorization.policy.update
-
项目资源的
binaryauthorization.policy.get
-
项目资源的
-
如需创建或更新二进制授权证明者,请执行以下操作:
-
项目资源的
binaryauthorization.attestors.get
-
项目资源的
binaryauthorization.attestors.list
-
项目资源的
binaryauthorization.attestors.create
-
项目资源的
binaryauthorization.attestors.update
-
项目资源的
创建自定义限制条件
自定义限制条件是在 YAML 文件中,由实施组织政策的服务所支持的资源、方法、条件和操作定义的。自定义限制条件的条件使用通用表达式语言 (CEL) 进行定义。如需详细了解如何使用 CEL 构建自定义限制条件中的条件,请参阅创建和管理自定义限制条件的 CEL 部分。
如需创建自定义限制条件,请使用以下格式创建 YAML 文件:
name: organizations/ORGANIZATION_ID/customConstraints/CONSTRAINT_NAME
resourceTypes:
- RESOURCE_NAME
methodTypes:
- CREATE
- UPDATE
condition: "CONDITION"
actionType: ACTION
displayName: DISPLAY_NAME
description: DESCRIPTION
替换以下内容:
ORGANIZATION_ID
:您的组织 ID,例如123456789
。CONSTRAINT_NAME
:新的自定义限制条件的名称。 自定义限制条件必须以custom.
开头,只能包含大写字母、小写字母或数字。例如custom.ensureBinaryAuthorizationEnforcementEnabled
。该字段的最大长度为 70 个字符。RESOURCE_NAME
:包含要限制的对象和字段的Google Cloud 资源的完全限定名称。例如binaryauthorization.googleapis.com/Policy
。CONDITION
:针对受支持的服务资源的表示法编写的 CEL 条件。此字段的长度上限为 1,000 个字符。 如需详细了解可用于针对其编写条件的资源,请参阅支持的资源。 例如"resource.defaultAdmissionRule.enforcementMode == 'ENFORCED_BLOCK_AND_AUDIT_LOG'"
。ACTION
:满足condition
时要执行的操作。 可能的值包括ALLOW
和DENY
。DISPLAY_NAME
:限制条件的直观易记名称。 此字段的最大长度为 200 个字符。DESCRIPTION
:直观易懂的限制条件说明,在违反政策时显示为错误消息。 此字段的长度上限为 2,000 个字符。
如需详细了解如何创建自定义限制条件,请参阅定义自定义限制条件。
设置自定义限制条件
为新的自定义限制条件创建 YAML 文件后,您必须对其进行设置,以使其可用于组织中的组织政策。如需设置自定义限制条件,请使用gcloud org-policies set-custom-constraint
命令:
gcloud org-policies set-custom-constraint CONSTRAINT_PATH
CONSTRAINT_PATH
替换为自定义限制条件文件的完整路径。例如 /home/user/customconstraint.yaml
。完成后,您的自定义限制条件会成为 Google Cloud 组织政策列表中的组织政策。如需验证自定义限制条件是否存在,请使用 gcloud org-policies list-custom-constraints
命令:gcloud org-policies list-custom-constraints --organization=ORGANIZATION_ID
ORGANIZATION_ID
替换为您的组织资源的 ID。
如需了解详情,请参阅查看组织政策。
强制执行自定义组织政策
如需强制执行布尔值限制条件,您可以创建引用该限制条件的组织政策,并将该组织政策应用于 Google Cloud 资源。控制台
- 在 Google Cloud 控制台中,转到组织政策页面。
- 在项目选择器中,选择要设置组织政策的项目。
- 从组织政策页面上的列表中选择您的限制条件,以查看该限制条件的政策详情页面。
- 如需为该资源配置组织政策,请点击管理政策。
- 在修改政策页面,选择覆盖父级政策。
- 点击添加规则。
- 在强制执行部分中,选择开启还是关闭此组织政策的强制执行。
- (可选)如需使组织政策成为基于某个标记的条件性政策,请点击添加条件。请注意,如果您向组织政策添加条件规则,则必须至少添加一个无条件规则,否则无法保存政策。如需了解详情,请参阅设置带有标记的组织政策。
- 如果是自定义限制条件,您可以点击测试更改来模拟此组织政策的效果。如需了解详情,请参阅使用 Policy Simulator 测试组织政策更改。
- 若要完成并应用组织政策,请点击设置政策。该政策最长需要 15 分钟才能生效。
gcloud
如需创建强制执行布尔值限制条件的组织政策,请创建引用该限制条件的 YAML 政策文件:
name: projects/PROJECT_ID/policies/CONSTRAINT_NAME spec: rules: - enforce: true
请替换以下内容:
-
PROJECT_ID
:要对其实施限制条件的项目。 -
CONSTRAINT_NAME
:您为自定义限制条件定义的名称。例如,custom.ensureBinaryAuthorizationEnforcementEnabled
。
如需强制执行包含限制条件的组织政策,请运行以下命令:
gcloud org-policies set-policy POLICY_PATH
将 POLICY_PATH
替换为组织政策 YAML 文件的完整路径。该政策最长需要 15 分钟才能生效。
测试自定义组织政策
以下示例展示了如何创建自定义约束条件和政策,以确保在项目中强制执行 Binary Authorization 政策,从而防止在缺少认证时部署。
在开始之前,请确保满足以下条件:
- 启用 Binary Authorization API,每个项目一次。
- 了解您的组织 ID。
- 了解您的项目 ID。
创建限制条件
将以下文件保存为
constraint.yaml
:name: organizations/ORGANIZATION_ID/customConstraints/custom.ensureBinaryAuthorizationEnforcementEnabled resourceTypes: - binaryauthorization.googleapis.com/Policy methodTypes: - CREATE - UPDATE condition: "resource.defaultAdmissionRule.enforcementMode == 'ENFORCED_BLOCK_AND_AUDIT_LOG'" actionType: ALLOW displayName: Ensure Binary Authorization Enforcement is enabled description: Binary Authorization policy must have enforcement enabled to block deployments if one or more required attestations are missing.
除非将
defaultAdmissionRule.enforcementMode
设为ENFORCED_BLOCK_AND_AUDIT_LOG
,否则此限制条件会阻止更新 Binary Authorization 政策。应用限制条件:
gcloud org-policies set-custom-constraint ~/constraint.yaml
验证限制条件存在:
gcloud org-policies list-custom-constraints --organization=ORGANIZATION_ID
输出类似于以下内容:
CUSTOM_CONSTRAINT: custom.ensureBinaryAuthorizationEnforcementEnabled ACTION_TYPE: DENY METHOD_TYPES: CREATE,UPDATE RESOURCE_TYPES: binaryauthorization.googleapis.com/Policy DISPLAY_NAME: Ensure Binary Authorization Enforcement is enabled
创建政策
将以下文件保存为
policy.yaml
:name: projects/PROJECT_ID/policies/custom.ensureBinaryAuthorizationEnforcementEnabled spec: rules: - enforce: true
将
PROJECT_ID
替换为您的项目 ID。应用政策:
gcloud org-policies set-policy ~/policy.yaml
验证政策存在:
gcloud org-policies list --project=PROJECT_ID
输出类似于以下内容:
CONSTRAINT: custom.ensureBinaryAuthorizationEnforcementEnabled LIST_POLICY: - BOOLEAN_POLICY: SET ETAG: CJSetr4GEPil1JAB-
应用政策后,请等待大约两分钟,以便 Google Cloud 开始强制执行政策。
测试政策
cat > binauthzPolicy.yaml << EOM
globalPolicyEvaluationMode: DISABLE
defaultAdmissionRule:
evaluationMode: ALWAYS_DENY
enforcementMode: DRYRUN_AUDIT_LOG_ONLY
EOM
gcloud container binauthz policy import binauthzPolicy.yaml '--format=json'
输出如下所示:
Operation denied by org policy: ["customConstraints/custom.ensureBinaryAuthorizationEnforcementEnabled": "Pod deployment should be blocked when admission rule are not satisfied."].
常见用例的自定义组织政策示例
下表列出了一些常见用例的自定义限制条件的语法:
说明 | 限制条件语法 |
---|---|
确保 Binary Authorization 政策中包含证明 |
name: organizations/ORGANIZATION_ID/customConstraints/custom.podCreationRequireAttestations resourceTypes: - binaryauthorization.googleapis.com/Policy methodTypes: - CREATE - UPDATE condition: "resource.defaultAdmissionRule.evaluationMode == 'REQUIRE_ATTESTATION'" actionType: ALLOW displayName: Attestations are required in Binary Authorization Policy description: Binary Authorization Policy evaluation requires attestations. |
确保准入规则中存在特定的认证程序 |
name: organizations/ORGANIZATION_ID/customConstraints/custom.policyWithParticularAttestor resourceTypes: - binaryauthorization.googleapis.com/Policy methodTypes: - CREATE - UPDATE condition: "resource.defaultAdmissionRule.requireAttestationsBy.size() > 0 && resource.defaultAdmissionRule.requireAttestationsBy.exists(value, value.matches(r'^projects/[^/]+/attestors/qa-attestor$'))" actionType: ALLOW displayName: Ensure Binary Authorization policy contains qa-attestor. description: Ensure Binary Authorization policy contains qa-attestor. |
不允许在没有说明的情况下创建 Attestor |
name: organizations/ORGANIZATION_ID/customConstraints/custom.enforceAttestorDescription resourceTypes: - binaryauthorization.googleapis.com/Attestor methodTypes: - CREATE - UPDATE condition: "resource.description == ''" actionType: DENY displayName: Deny Attestor creation that have no description. description: Binary Authorization Attestor should have description associated with it. |
仅允许对密钥使用特定签名算法 |
name: organizations/ORGANIZATION_ID/customConstraints/custom.allowParticularKeySignatureAlgorithm resourceTypes: - binaryauthorization.googleapis.com/Attestor methodTypes: - CREATE - UPDATE condition: "resource.userOwnedGrafeasNote.publicKeys.all(publicKey, publicKey.pkixPublicKey.signatureAlgorithm == 'ECDSA_P256_SHA256')" actionType: ALLOW displayName: Allow particular signature algorithm description: Only particular signature Algorithm is allowed. |
Binary Authorization 支持的资源
下表列出了您可以在自定义限制条件中引用的二进制授权资源。资源 | 字段 |
---|---|
binaryauthorization.googleapis.com/Attestor |
resource.description
|
resource.name
| |
resource.userOwnedGrafeasNote.noteReference
| |
resource.userOwnedGrafeasNote.publicKeys.asciiArmoredPgpPublicKey
| |
resource.userOwnedGrafeasNote.publicKeys.comment
| |
resource.userOwnedGrafeasNote.publicKeys.pkixPublicKey.keyId
| |
resource.userOwnedGrafeasNote.publicKeys.pkixPublicKey.publicKeyPem
| |
resource.userOwnedGrafeasNote.publicKeys.pkixPublicKey.signatureAlgorithm
| |
binaryauthorization.googleapis.com/Policy |
resource.admissionWhitelistPatterns.namePattern
|
resource.clusterAdmissionRules
| |
resource.defaultAdmissionRule.enforcementMode
| |
resource.defaultAdmissionRule.evaluationMode
| |
resource.defaultAdmissionRule.requireAttestationsBy
| |
resource.description
| |
resource.globalPolicyEvaluationMode
| |
resource.istioServiceIdentityAdmissionRules
| |
resource.kubernetesNamespaceAdmissionRules
| |
resource.kubernetesServiceAccountAdmissionRules
|