驗證已簽名的 Kubernetes 工件

特性狀態: Kubernetes v1.26 [beta]

準備工作

你需要安裝以下工具:

驗證二進位制簽名

Kubernetes 釋出過程使用 cosign 的無金鑰簽名來簽署所有二進位制工件(tarball、SPDX 檔案、獨立二進位制檔案)。要驗證特定的二進位制檔案,請同時獲取它及其簽名和證書。

URL=https://dl.k8s.io/release/v1.34.0/bin/linux/amd64
BINARY=kubectl

FILES=(
    "$BINARY"
    "$BINARY.sig"
    "$BINARY.cert"
)

for FILE in "${FILES[@]}"; do
    curl -sSfL --retry 3 --retry-delay 3 "$URL/$FILE" -o "$FILE"
done

然後使用 cosign verify-blob 驗證二進位制檔案。

cosign verify-blob "$BINARY" \
  --signature "$BINARY".sig \
  --certificate "$BINARY".cert \
  --certificate-identity krel-staging@k8s-releng-prod.iam.gserviceaccount.com \
  --certificate-oidc-issuer https://#

驗證映象簽名

有關已簽名映象的完整列表,請參閱版本釋出

從此列表中選擇一個映象,並使用 cosign verify 命令驗證其簽名。

cosign verify registry.k8s.io/kube-apiserver-amd64:v1.34.0 \
  --certificate-identity krel-trust@k8s-releng-prod.iam.gserviceaccount.com \
  --certificate-oidc-issuer https://# \
  | jq .

驗證所有控制平面元件的映象

要驗證最新穩定版本 (v1.34.0) 的所有已簽名控制平面鏡像,請執行以下命令:

curl -Ls "https://sbom.k8s.io/$(curl -Ls https://dl.k8s.io/release/stable.txt)/release" \
  | grep "SPDXID: SPDXRef-Package-registry.k8s.io" \
  | grep -v sha256 | cut -d- -f3- | sed 's/-/\//' | sed 's/-v1/:v1/' \
  | sort > images.txt
input=images.txt
while IFS= read -r image
do
  cosign verify "$image" \
    --certificate-identity krel-trust@k8s-releng-prod.iam.gserviceaccount.com \
    --certificate-oidc-issuer https://# \
    | jq .
done < "$input"

驗證映象後,你可以根據此示例在 Pod 清單中透過其摘要指定映象。

registry-url/image-name@sha256:45b23dee08af5e43a7fea6c4cf9c25ccf269ee113168c19722f87876677c5cb2

有關更多資訊,請參閱映象拉取策略部分。

使用准入控制器驗證映象簽名

對於非控制平面鏡像(例如一致性映象),簽名也可以在使用 sigstore policy-controller 准入控制器時進行部署時驗證。

以下是一些有助於你開始使用 policy-controller 的資源:

驗證軟體物料清單

你可以使用 sigstore 證書和簽名,或相應的 SHA 檔案來驗證 Kubernetes 軟體物料清單(SBOM)

# Retrieve the latest available Kubernetes release version
VERSION=$(curl -Ls https://dl.k8s.io/release/stable.txt)

# Verify the SHA512 sum
curl -Ls "https://sbom.k8s.io/$VERSION/release" -o "$VERSION.spdx"
echo "$(curl -Ls "https://sbom.k8s.io/$VERSION/release.sha512") $VERSION.spdx" | sha512sum --check

# Verify the SHA256 sum
echo "$(curl -Ls "https://sbom.k8s.io/$VERSION/release.sha256") $VERSION.spdx" | sha256sum --check

# Retrieve sigstore signature and certificate
curl -Ls "https://sbom.k8s.io/$VERSION/release.sig" -o "$VERSION.spdx.sig"
curl -Ls "https://sbom.k8s.io/$VERSION/release.cert" -o "$VERSION.spdx.cert"

# Verify the sigstore signature
cosign verify-blob \
    --certificate "$VERSION.spdx.cert" \
    --signature "$VERSION.spdx.sig" \
    --certificate-identity krel-staging@k8s-releng-prod.iam.gserviceaccount.com \
    --certificate-oidc-issuer https://# \
    "$VERSION.spdx"
上次修改時間:2024 年 9 月 17 日下午 1:06 (太平洋標準時間): 更新 verify-signed-artifacts.md (db70855a55)