GCP - Artifact Registry Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Google Cloud Artifact Registry ist ein vollständig verwalteter Dienst, der es Ihnen ermöglicht, Ihre Softwareartefakte zu verwalten, zu speichern und zu sichern. Es ist im Wesentlichen ein Repository zum Speichern von Build-Abhängigkeiten, wie Docker-Images, Maven, npm-Paketen und anderen Arten von Artefakten. Es wird häufig in CI/CD-Pipelines verwendet, um die während des Softwareentwicklungsprozesses produzierten Artefakte zu speichern und zu versionieren.
Wichtige Funktionen des Artifact Registry umfassen:
Einheitliches Repository: Es unterstützt mehrere Arten von Artefakten, sodass Sie ein einzelnes Repository für Docker-Images, Sprachpakete (wie Javas Maven, Node.js npm) und andere Arten von Artefakten haben können, was konsistente Zugriffskontrollen und eine einheitliche Ansicht über alle Ihre Artefakte ermöglicht.
Vollständig verwaltet: Als verwalteter Dienst kümmert es sich um die zugrunde liegende Infrastruktur, Skalierung und Sicherheit, wodurch der Wartungsaufwand für die Benutzer reduziert wird.
Feingranulare Zugriffskontrolle: Es integriert sich mit Googles Identity and Access Management (IAM), sodass Sie definieren können, wer auf Ihre Artefakte in Ihren Repositories zugreifen, sie hochladen oder herunterladen kann.
Geo-Replikation: Es unterstützt die Replikation von Artefakten über mehrere Regionen hinweg, verbessert die Downloadgeschwindigkeit und gewährleistet die Verfügbarkeit.
Integration mit Google Cloud-Diensten: Es funktioniert nahtlos mit anderen GCP-Diensten wie Cloud Build, Kubernetes Engine und Compute Engine, was es zu einer praktischen Wahl für Teams macht, die bereits im Google Cloud-Ökosystem arbeiten.
Sicherheit: Bietet Funktionen wie Schwachstellenscanning und Containeranalyse, um sicherzustellen, dass die gespeicherten Artefakte sicher und frei von bekannten Sicherheitsproblemen sind.
Beim Erstellen eines neuen Repositories ist es möglich, das Format/den Typ des Repositories aus mehreren wie Docker, Maven, npm, Python... auszuwählen und den Modus, der normalerweise einer dieser drei sein kann:
Standard-Repository: Standardmodus zum Speichern Ihrer eigenen Artefakte (wie Docker-Images, Maven-Pakete) direkt in GCP. Es ist sicher, skalierbar und integriert sich gut in das Google Cloud-Ökosystem.
Remote-Repository (falls verfügbar): Fungiert als Proxy zum Caching von Artefakten aus externen, öffentlichen Repositories. Es hilft, Probleme durch Änderungen von Abhängigkeiten upstream zu verhindern und reduziert die Latenz, indem häufig verwendete Artefakte zwischengespeichert werden.
Virtuelles Repository (falls verfügbar): Bietet eine einheitliche Schnittstelle zum Zugriff auf mehrere (Standard- oder Remote-) Repositories über einen einzigen Endpunkt, was die clientseitige Konfiguration und das Zugriffsmanagement für über verschiedene Repositories verteilte Artefakte vereinfacht.
Für ein virtuelles Repository müssen Sie Repositories auswählen und ihnen eine Priorität geben (das Repository mit der höchsten Priorität wird verwendet).
Sie können Remote- und Standard-Repositories in einem virtuellen kombinieren, wenn die Priorität des Remote höher ist als die des Standard, werden Pakete von Remote (z. B. PyPi) verwendet. Dies könnte zu einer Dependency Confusion führen.
Beachten Sie, dass es in der Remote-Version von Docker möglich ist, einen Benutzernamen und ein Token zum Zugriff auf Docker Hub anzugeben. Das Token wird dann im Secret Manager gespeichert.
Wie erwartet wird standardmäßig ein von Google verwalteter Schlüssel verwendet, aber ein vom Kunden verwalteter Schlüssel kann angegeben werden (CMEK).
Artefakte löschen: Artefakte werden gemäß den Kriterien der Bereinigungspolitik gelöscht.
Trockenlauf: (Standard) Artefakte werden nicht gelöscht. Die Bereinigungspolitiken werden bewertet und Testlöschereignisse an Cloud Audit Logging gesendet.
Es ist möglich, den Schwachstellenscanner zu aktivieren, der nach Schwachstellen in Container-Images sucht.
Lerne & übe AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lerne & übe GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)