Sicherheitsoption: Prüfen von Dynamic Engine-Artefaktsignaturen
Ab v0.22 (R2025-06) können Sie die Authentizität von Dynamic Engine-Artefakten (Abbilder und Helm-Diagramme) durch Verifizierung ihrer digitalen Signaturen vor der Bereitstellung validieren.
Vorbereitungen
- Verwenden Sie Dynamic Engine v0.22 (R2025-06) und höher.
- Greifen Sie auf die Liste der erforderlichen Artefakte und Details für Ihre Dynamic Engine-Version im Änderungsprotokoll zu:
- Name: Funktionsname des Diagramms oder Diensts
- Version: x.y.z-Version eines Artefakts
- Pfad: Zeichenfolge mit den Koordinaten der Artefakte, zum Beispiel ghcr.io/talend/job-controller
- Offizieller öffentlicher Dynamic Engine-Schlüssel, gültig ab Juni 2025:
-----BEGIN PUBLIC KEY----- MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAEk6LwoCuQitMxk4RCWfCAN1lpJk5p+ 91oaQHTYrZnvSLqEP59vw/dz2F/7xaoHkFqEG+9Yv6DwG01Apty1A9KMw== -----END PUBLIC KEY-----
Warum und wann dieser Vorgang ausgeführt wird
Qlik stellt digitale Signaturen für alle offizellen Abbilder und Helm-Diagramme ab Dynamic Engine v0.22 bereit. Alle Artefakte werden zur Erstellungszeit mit einem asymmetrischen Schlüsselpaar signiert: Der private Schlüssel wird für die Signierung verwendet. Außerdem wird der öffentliche Schlüssel für die Signaturverifizierung verfügbar gemacht.
Die Signaturvalidierung kann mithilfe von Zugangs-Controllern von der Kubernetes-Community wie beispielsweise PolicyController, Kyverno, connaisseur oder Gatekeeper automatisiert werden. In diesem Beispiel wird das Cosign-Tool verwendet, um eine manuelle Verifizierung durchzuführen.
Prozedur
Ergebnisse
Stellen Sie nach der Bestätigung der Authentizität Ihres Dynamic Engine-Artefakts sicher, dass nur validierte Artefakte bereitgestellt werden.