GCP - Federation Abuse
OIDC - Github Actions Kötüye Kullanımı
GCP
Bir Github deposundan GCP hizmet hesabına Github Actions'a erişim vermek için aşağıdaki adımlar gereklidir:
İstenen izinlere sahip Github Actions'a erişmek için bir Hizmet Hesabı oluşturun:
Yeni bir iş yükü kimlik havuzu oluşturun:
Yeni bir iş yükü kimlik havuzu OIDC sağlayıcısı oluşturun ve bu durumda github eylemlerine (org/repo adına göre) güvenin:
Son olarak, sağlayıcıdan hizmet sağlayıcısının kullanmasına izin verin:
Önceki üyede, servis hesabına erişmek için org-adı/repo-adı
'yı koşullar olarak belirttiğimize dikkat edin (daha kısıtlayıcı olan şube gibi diğer parametreler de kullanılabilir).
Ancak, bir joker karakter kullanarak tüm github'ın servis hesabına erişmesine izin vermek de mümkündür. Aşağıdaki gibi bir sağlayıcı oluşturarak bunu yapabilirsiniz:
Bu durumda, herhangi biri github actions üzerinden servis hesabına erişebilir, bu yüzden üyenin nasıl tanımlandığını her zaman kontrol etmek önemlidir. Her zaman şuna benzer bir şey olmalıdır:
attribute.{özel_nitelik}
:principalSet://iam.googleapis.com/projects/{proje}/locations/{konum}/workloadIdentityPools/{havuz}/attribute.{özel_nitelik}/{değer}
Github
${providerId}
ve ${saId}
değerlerini ilgili değerlerle değiştirmeyi unutmayın:
Last updated