GCP - Federation Abuse
OIDC - Github Aksies Misbruik
GCP
Om toegang te gee aan die Github Aksies van 'n Github-opberging na 'n GCP diensrekening, is die volgende stappe nodig:
Skep die Diensrekening om vanaf github aksies toegang te verkry met die gewenste toestemmings:
Genereer 'n nuwe werkbelasting-identiteitspoel:
Genereer 'n nuwe workload identity pool OIDC-verskaffer wat vertroue in github-aksies (deur org/repo-naam in hierdie scenario):
Uiteindelik, laat die hoofgebruiker van die verskaffer toe om 'n diensprinsipaal te gebruik:
Let daarop hoe ons in die vorige lid die org-name/repo-name
spesifiseer as voorwaardes om toegang tot die diensrekening te verkry (ander parameters wat dit beperkender maak, soos die tak, kan ook gebruik word).
Dit is egter ook moontlik om alle github-toegang toe te laat tot die diensrekening deur 'n verskaffer soos die volgende te skep deur gebruik te maak van 'n wild card:
In hierdie geval kan enigiemand toegang tot die diensrekening vanaf github-aksies verkry, dus is dit belangrik om altyd te kontroleer hoe die lid gedefinieer is. Dit moet altyd iets soos hierdie wees:
attribute.{custom_attribute}
:principalSet://iam.googleapis.com/projects/{project}/locations/{location}/workloadIdentityPools/{pool}/attribute.{custom_attribute}/{value}
Github
Onthou om ${providerId}
en ${saId}
te verander na hul onderskeie waardes:
Last updated