验证已签名的 Kubernetes 工件

功能状态: Kubernetes v1.26 [beta]

开始之前

您需要安装以下工具

验证二进制签名

Kubernetes 发布流程使用 cosign 的无密钥签名对所有二进制工件(tarballs、SPDX 文件、独立二进制文件)进行签名。要验证特定二进制文件,请将其与签名和证书一起检索

URL=https://dl.k8s.io/release/v1.30.0/bin/linux/amd64
BINARY=kubectl

FILES=(
    "$BINARY"
    "$BINARY.sig"
    "$BINARY.cert"
)

for FILE in "${FILES[@]}"; do
    curl -sSfL --retry 3 --retry-delay 3 "$URL/$FILE" -o "$FILE"
done

然后使用 cosign verify-blob 验证 blob

cosign verify-blob "$BINARY" \
  --signature "$BINARY".sig \
  --certificate "$BINARY".cert \
  --certificate-identity [email protected] \
  --certificate-oidc-issuer https://accounts.google.com

验证镜像签名

有关已签署镜像的完整列表,请参阅 发布

从此列表中选择一个镜像,并使用 cosign verify 命令验证其签名

cosign verify registry.k8s.io/kube-apiserver-amd64:v1.30.0 \
  --certificate-identity [email protected] \
  --certificate-oidc-issuer https://accounts.google.com \
  | jq .

验证所有控制平面组件的镜像

要验证最新稳定版本(v1.30.0)的所有已签署控制平面镜像,请运行以下命令

curl -Ls "https://sbom.k8s.io/$(curl -Ls https://dl.k8s.io/release/stable.txt)/release" \
  | grep "SPDXID: SPDXRef-Package-registry.k8s.io" \
  | grep -v sha256 | cut -d- -f3- | sed 's/-/\//' | sed 's/-v1/:v1/' \
  | sort > images.txt
input=images.txt
while IFS= read -r image
do
  cosign verify "$image" \
    --certificate-identity [email protected] \
    --certificate-oidc-issuer https://accounts.google.com \
    | jq .
done < "$input"

验证镜像后,您可以根据此示例在 Pod 清单中按其摘要指定镜像

registry-url/image-name@sha256:45b23dee08af5e43a7fea6c4cf9c25ccf269ee113168c19722f87876677c5cb2

有关更多信息,请参阅 镜像拉取策略 部分。

使用准入控制器验证镜像签名

对于非控制平面镜像(例如 一致性镜像),也可以使用 sigstore policy-controller 准入控制器在部署时验证签名。

以下是一些使用 policy-controller 入门的有用资源

验证软件物料清单

您可以使用 sigstore 证书和签名或相应的 SHA 文件来验证 Kubernetes 软件物料清单 (SBOM)

# Retrieve the latest available Kubernetes release version
VERSION=$(curl -Ls https://dl.k8s.io/release/stable.txt)

# Verify the SHA512 sum
curl -Ls "https://sbom.k8s.io/$VERSION/release" -o "$VERSION.spdx"
echo "$(curl -Ls "https://sbom.k8s.io/$VERSION/release.sha512") $VERSION.spdx" | sha512sum --check

# Verify the SHA256 sum
echo "$(curl -Ls "https://sbom.k8s.io/$VERSION/release.sha256") $VERSION.spdx" | sha256sum --check

# Retrieve sigstore signature and certificate
curl -Ls "https://sbom.k8s.io/$VERSION/release.sig" -o "$VERSION.spdx.sig"
curl -Ls "https://sbom.k8s.io/$VERSION/release.cert" -o "$VERSION.spdx.cert"

# Verify the sigstore signature
cosign verify-blob \
    --certificate "$VERSION.spdx.cert" \
    --signature "$VERSION.spdx.sig" \
    --certificate-identity [email protected] \
    --certificate-oidc-issuer https://accounts.google.com \
    "$VERSION.spdx"
上次修改时间:2023 年 12 月 24 日太平洋标准时间下午 9:00:修复错别字 (d536e46dbd)