GCP - Federation Abuse
OIDC - Zloupotreba Github akcija
GCP
Da biste omogućili pristup Github akcijama iz Github repozitorijuma GCP servisnom nalogu, potrebno je izvršiti sledeće korake:
Kreirajte servisni nalog za pristup iz Github akcija sa željenim dozvolama:
Generišite novi bazen identiteta radnog opterećenja:
Generišite novog provajdera workload identity pool OIDC koji veruje github akcijama (po imenu organizacije/repozitorijuma u ovom scenariju):
Na kraju, omogućite glavnog subjekta od provajdera da koristi servisnog glavnog subjekta:
Primetite kako u prethodnom primeru specificiramo org-name/repo-name
kao uslove za pristup servisnom nalogu (drugi parametri koji ga čine restriktivnijim, kao što je grana, takođe mogu biti korišćeni).
Međutim, takođe je moguće omogućiti pristup svim github korisnicima servisnom nalogu tako što ćemo kreirati provajdera koristeći zamenski znak (*):
U ovom slučaju bilo ko može pristupiti servisnom nalogu putem github akcija, stoga je važno uvek proveriti kako je definisan član. Uvek bi trebalo da bude nešto poput ovoga:
attribute.{custom_attribute}
:principalSet://iam.googleapis.com/projects/{project}/locations/{location}/workloadIdentityPools/{pool}/attribute.{custom_attribute}/{value}
Github
Ne zaboravite da promenite ${providerId}
i ${saId}
sa njihovim odgovarajućim vrednostima:
Last updated