GCP - Artifact Registry Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Google Cloud Artifact Registry είναι μια πλήρως διαχειριζόμενη υπηρεσία που σας επιτρέπει να διαχειρίζεστε, αποθηκεύετε και ασφαλίζετε τα λογισμικά σας artifacts. Είναι ουσιαστικά ένα αποθετήριο για την αποθήκευση εξαρτήσεων κατασκευής, όπως Docker εικόνες, Maven, npm πακέτα και άλλους τύπους artifacts. Χρησιμοποιείται συνήθως σε CI/CD pipelines για την αποθήκευση και την έκδοση των artifacts που παράγονται κατά τη διάρκεια της διαδικασίας ανάπτυξης λογισμικού.
Τα κύρια χαρακτηριστικά του Artifact Registry περιλαμβάνουν:
Ενοποιημένο Αποθετήριο: Υποστηρίζει πολλούς τύπους artifacts, επιτρέποντάς σας να έχετε ένα μόνο αποθετήριο για Docker εικόνες, πακέτα γλώσσας (όπως το Maven της Java, το npm του Node.js) και άλλους τύπους artifacts, επιτρέποντας συνεπείς ελέγχους πρόσβασης και μια ενοποιημένη θέα σε όλα τα artifacts σας.
Πλήρως Διαχειριζόμενο: Ως διαχειριζόμενη υπηρεσία, φροντίζει για την υποκείμενη υποδομή, την κλιμάκωση και την ασφάλεια, μειώνοντας το κόστος συντήρησης για τους χρήστες.
Λεπτομερής Έλεγχος Πρόσβασης: Ενσωματώνεται με το Identity and Access Management (IAM) της Google Cloud, επιτρέποντάς σας να καθορίσετε ποιος μπορεί να έχει πρόσβαση, να ανεβάσει ή να κατεβάσει artifacts στα αποθετήριά σας.
Γεω-αναπαραγωγή: Υποστηρίζει την αναπαραγωγή artifacts σε πολλές περιοχές, βελτιώνοντας την ταχύτητα των λήψεων και εξασφαλίζοντας τη διαθεσιμότητα.
Ενσωμάτωση με Υπηρεσίες Google Cloud: Λειτουργεί απρόσκοπτα με άλλες υπηρεσίες GCP όπως Cloud Build, Kubernetes Engine και Compute Engine, καθιστώντας το μια βολική επιλογή για ομάδες που εργάζονται ήδη στο οικοσύστημα της Google Cloud.
Ασφάλεια: Προσφέρει χαρακτηριστικά όπως σάρωση ευπαθειών και ανάλυση κοντέινερ για να βοηθήσει στην εξασφάλιση ότι τα αποθηκευμένα artifacts είναι ασφαλή και χωρίς γνωστά ζητήματα ασφάλειας.
Όταν δημιουργείτε ένα νέο αποθετήριο, είναι δυνατόν να επιλέξετε τη μορφή/τύπο του αποθετηρίου ανάμεσα σε αρκετές όπως Docker, Maven, npm, Python... και τη λειτουργία που συνήθως μπορεί να είναι μία από αυτές τις τρεις:
Standard Repository: Προεπιλεγμένη λειτουργία για την αποθήκευση των δικών σας artifacts (όπως Docker εικόνες, Maven πακέτα) απευθείας στο GCP. Είναι ασφαλές, κλιμακούμενο και ενσωματώνεται καλά στο οικοσύστημα της Google Cloud.
Remote Repository (αν είναι διαθέσιμο): Λειτουργεί ως proxy για την προσωρινή αποθήκευση artifacts από εξωτερικά, δημόσια αποθετήρια. Βοηθά στην αποφυγή προβλημάτων από την αλλαγή εξαρτήσεων upstream και μειώνει την καθυστέρηση αποθηκεύοντας προσωρινά τα συχνά προσπελάσιμα artifacts.
Virtual Repository (αν είναι διαθέσιμο): Παρέχει μια ενοποιημένη διεπαφή για την πρόσβαση σε πολλαπλά (standard ή remote) αποθετήρια μέσω ενός μόνο endpoint, απλοποιώντας τη διαμόρφωση και τη διαχείριση πρόσβασης για artifacts που είναι διασκορπισμένα σε διάφορα αποθετήρια.
Για ένα εικονικό αποθετήριο θα χρειαστεί να επιλέξετε αποθετήρια και να τους δώσετε προτεραιότητα (το αποθετήριο με τη μεγαλύτερη προτεραιότητα θα χρησιμοποιηθεί).
Μπορείτε να συνδυάσετε remote και standard αποθετήρια σε ένα εικονικό, αν η προτεραιότητα του remote είναι μεγαλύτερη από την standard, τα πακέτα από remote (π.χ. PyPi) θα χρησιμοποιηθούν. Αυτό θα μπορούσε να οδηγήσει σε Dependency Confusion.
Σημειώστε ότι στην Remote έκδοση του Docker είναι δυνατόν να δώσετε ένα όνομα χρήστη και ένα token για να αποκτήσετε πρόσβαση στο Docker Hub. Το token αποθηκεύεται στη συνέχεια στο Secret Manager.
Όπως αναμενόταν, από προεπιλογή χρησιμοποιείται ένα κλειδί που διαχειρίζεται η Google, αλλά μπορεί να υποδειχθεί ένα κλειδί που διαχειρίζεται ο πελάτης (CMEK).
Διαγραφή artifacts: Τα artifacts θα διαγράφονται σύμφωνα με τα κριτήρια πολιτικής καθαρισμού.
Dry run: (Προεπιλεγμένο) Τα artifacts δεν θα διαγραφούν. Οι πολιτικές καθαρισμού θα αξιολογηθούν και θα σταλούν δοκιμαστικά γεγονότα διαγραφής στο Cloud Audit Logging.
Είναι δυνατόν να ενεργοποιήσετε τον σάρωτη ευπαθειών που θα ελέγξει για ευπάθειες μέσα σε εικόνες κοντέινερ.
Μάθετε & εξασκηθείτε στο AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Μάθετε & εξασκηθείτε στο GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)