GCP - Artifact Registry Enum
Temel Bilgiler
Google Cloud Artifact Registry, yazılım artefaktlarınızı yönetmenize, depolamanıza ve güvence altına almanıza olanak sağlayan tamamen yönetilen bir hizmettir. Temel olarak, Docker görüntüleri, Maven, npm paketleri ve diğer artefakt türleri gibi derleme bağımlılıklarını depolamak için bir depo olarak kullanılır. Yazılım geliştirme süreci sırasında üretilen artefaktları depolamak ve sürümlemek için CI/CD borularında yaygın olarak kullanılır.
Artifact Registry'nin temel özellikleri şunlardır:
Birleşik Depo: Docker görüntüleri, dil paketleri (Java'nın Maven'i, Node.js'nin npm'i gibi) ve diğer artefakt türleri için tek bir depo kullanmanıza olanak sağlar, böylece tüm artefaktlara tutarlı erişim kontrolleri ve birleşik bir görünüm sağlar.
Tamamen Yönetilen: Yönetilen bir hizmet olarak, altta yatan altyapıyı, ölçeklendirmeyi ve güvenliği yönetir, kullanıcılar için bakım yükünü azaltır.
İnce Tanımlı Erişim Kontrolü: Google Cloud Kimlik ve Erişim Yönetimi (IAM) ile entegre olarak, depolarınızdaki artefaktlara kimin erişebileceğini, yükleyebileceğini veya indirebileceğini tanımlamanıza olanak sağlar.
Coğrafi Çoğaltma: Birden fazla bölgede artefaktların çoğaltılmasını destekler, indirme hızını artırır ve kullanılabilirliği sağlar.
Google Cloud Hizmetleriyle Entegrasyon: Cloud Build, Kubernetes Engine ve Compute Engine gibi diğer GCP hizmetleriyle sorunsuz çalışır, bu da Google Cloud ekosistemi içinde zaten çalışan ekipler için uygun bir seçenek yapar.
Güvenlik: Depolanan artefaktların güvenli ve bilinen güvenlik sorunlarından arındığından emin olmak için zayıflıkların taraması ve konteyner analizi gibi özellikler sunar.
Formatlar ve Modlar
Yeni bir depo oluşturulurken, depo format/türü arasından Docker, Maven, npm, Python gibi birini seçmek mümkündür ve genellikle üç moddan biri olabilir:
Standart Depo: Kendi artefaktlarınızı (Docker görüntüleri, Maven paketleri gibi) doğrudan GCP'de depolar için varsayılan moddur. Güvenli, ölçeklenebilir ve Google Cloud ekosistemiyle uyumlu çalışır.
Uzak Depo (müsaitse): Dış, genel depolardan artefaktları önbelleğe alan bir proxy olarak hareket eder. Bağımlılıkların yukarı akışta değişmesinden kaynaklanan sorunları önlemeye yardımcı olur ve sık erişilen artefaktları önbelleğe alarak gecikmeyi azaltır.
Sanal Depo (müsaitse): Birden çok (standart veya uzak) depoya tek bir noktadan erişim sağlayan birleşik bir arayüz sunar, böylece çeşitli depolara yayılan artefaktlar için istemci tarafı yapılandırmasını ve erişim yönetimini basitleştirir.
Sanal bir depo için depoları seçmeniz ve onlara bir öncelik vermeniz gerekecektir (en yüksek önceliğe sahip depo kullanılacaktır).
Bir sanal depoda uzak ve standart depoları karıştırabilirsiniz, eğer uzak depodaki öncelik, standart depodan daha büyükse (örneğin PyPi), uzaktaki paketler kullanılacaktır. Bu, bir Bağımlılık Karışıklığına yol açabilir.
Docker'ın Uzak sürümünde Docker Hub'a erişmek için bir kullanıcı adı ve belirteç vermek mümkündür. Belirteç daha sonra Secret Manager'da saklanır.
Şifreleme
Beklendiği gibi, varsayılan olarak Google tarafından yönetilen bir anahtar kullanılır, ancak Müşteri tarafından yönetilen bir anahtar (CMEK) belirtilebilir.
Temizleme Politikaları
Artefaktları sil: Artefaktlar, temizleme politikası kriterlerine göre silinecektir.
Kuru çalıştırma: (Varsayılan olan) Artefaktlar silinmeyecek. Temizleme politikaları değerlendirilecek ve test silme olayları Cloud Audit Logging'e gönderilecektir.
Zayıflık Taraması
Zayıflık tarayıcısını etkinleştirmek mümkündür, bu tarayıcı konteyner görüntüleri içindeki zayıflıkları kontrol edecektir.
Numaralandırma
Yetki Yükseltme
GCP - Artifact Registry PrivescKimlik Doğrulamasız Erişim
GCP - Artifact Registry Unauthenticated EnumSaldırı Sonrası
GCP - Artifact Registry Post ExploitationKalıcılık
GCP - Artifact Registry PersistenceLast updated