Мини-пайплайн на страже синтаксиса и секретов в Ansible

Страницы:  1

Ответить
 

Professor Seleznov


Представим, что у нас есть репозиторий, где хранятся плейбуки и роли Ansible. Делался он долго, старательно и по правилам. И даже если мы перед коммитами проверяем его через линтер, чтобы не сломать хрупкую YAML красоту и перепроверяем не забыли ли мы подчистить секреты с которыми проводили тесты, то рано или поздно подобную ошибку совершит кто-то другой. И вот, чтобы снизить такую вероятность и лишний раз не заниматься правками в Git, чтобы вычистить пароли или поправить форматирование, можно немного обезопасить репозиторий заранее.
Примеры настройки я буду показывать на Gitea, просто потому что она есть под рукой, но всё это актуально и работает и на остальных подобных системах, возможно, некоторые названия в интерфейсе будут немного другие.
Готовим инфраструктуру
Для начала нам понадобится Runner - это тот самый трудяга, который будет раз за разом выполнять проверки, которые мы ему зададим. В нашем случае это будет Docker-контейнер. Развернуть его можно как на той же ноде, где стоит и Git, а можно и на любой другой, была бы сетевая связность.
Шаг 1
И так, заходим на нашу машину, где решили разворачивать раннер и создаём dockerfile со следующим содержимым:
FROM docker.gitea.com/runner-images:ubuntu-latest
RUN apt-get update && \
apt-get install -y yamllint && \
apt-get install -y wget && \
wget https://github.com/gitleaks/gitleaks/releases/downl...linux_x64.tar.gz && \
tar -xzf gitleaks_8.18.4_linux_x64.tar.gz && \
mv gitleaks /usr/local/bin/ && \
rm gitleaks_8.18.4_linux_x64.tar.gz && \
apt-get clean && \
rm -rf /var/lib/apt/lists/*
За основу берём образ предоставляемый самим gitea и добавляем в него yamllint для проверки синтаксиса и поиска ошибок в YAML-файлах, а также gitleaks, который будет искать забытые пароли, ключи, API и прочие секреты. Сохраняем файл и собираем образ:
docker build -t ubuntu-yamllint:latest .
Шаг 2
Создаём файл docker-compose.yml со следующим содержимым:
version: '3'
services:
act_runner:
image: gitea/act_runner:latest
privileged: true
volumes:
- /var/run/docker.sock:/var/run/docker.sock
- ./runner_data:/data
environment:
- GITEA_INSTANCE_URL=https://YOUR_GIT
- GITEA_RUNNER_REGISTRATION_TOKEN=YOUR_TOKEN
- GITEA_RUNNER_NAME=my-docker-runner
- GITEA_RUNNER_LABELS=ubuntu-yamllint:docker://ubuntu-yamllint:latest,ubuntu-latest:docker://docker.gitea.com/runner-images:ubuntu-latest,ubuntu-22.04:docker://docker.gitea.com/runner-images:ubuntu-22.04
restart: unless-stopped
Здесь важно заполнить две переменные - GITEA_INSTANCE_URL (указать где находится ваш Git-репозиторий) и GITEA_RUNNER_REGISTRATION_TOKEN. Токен можно получить в настройках репозитория, во вкладке Actions -> Runners, нажав кнопку Create new Runner. В этом же меню раннер появится после того, как вы запустите Docker-контейнер.
pic
В переменной GITEA_RUNNER_LABELS указаны несколько лейблов. Я использую только ubuntu-yamllint:latest. Остальные можно удалить, они на работу не влияют, но можно и оставить, так как не мешают они тоже.
Запускаем контейнер и наблюдаем, как он начинает работать:
docker compose up -d
docker ps
Настраиваем пайплайн
Мы подготовили место где будет работать наш пайплайн, теперь очередь самого пайплайна.
Шаг 1
В директории Ansible создадим директорию .gitea/workflows и в ней файл, который можно назвать как угодно, например yamllint_and_pass_check.yml. Запишем в него следующие настройки:
---
name: YAML Lint
on: [push]
jobs:
yamllint:
runs-on: ubuntu-yamllint
steps:
- name: Checkout linting
uses: actions/checkout@v4
- name: Run yamllint with auto-detected config
run: yamllint -c .yamllint .
gitleaks:
runs-on: ubuntu-yamllint
steps:
- name: Checkout passwords leaks
uses: actions/checkout@v4
with:
fetch-depth: 0
- name: Run gitleaks
run: gitleaks detect --source .
...
Суть в следующем, указываем имя, на каком шаге выполняется (в нашем случае на push), какой образ используем и указываем какие задачи выполнить (сами задачи разбиты по шагам, которые также имеют имена).
Но некоторые строки требуют дополнительного пояснения.
uses: actions/checkout@v4 - использует стандартный action GitHub версии 4 (Gitea почти всё берёт оттуда), который означает клон репозитория в рабочую директорию контейнера (по сути git clone). Подробнее про Actions и какие они бывают можно посмотреть здесь.
fetch-depth: 0 - снимает ограничения на глубину истории и скачивает всё, для поиска секретов это важно.
yamllint -c .yamllint . и gitleaks detect --source . - запускают наши проверки.
Шаг 2
И чтобы линтер и gitleaks не указывали на все подряд проблемы (потому что что-то должно быть в таком виде по задумке, а что-то просто невозможно поправить по ряду причин), мы их немного настроим.
Всё в той же директории Ansible создадим файл .yamllint с содержимым:
---
extends: default
ignore: |
roles/filebeat_install/files/fields.yml
.gitea/workflows/yamllint.yml
rules:
line-length:
max: 180
...
Тут можно настроить максимальную длину строки, после превышения которой линтер начнёт ругаться, а также указать какие файлы игнорировать при проверке.
Также есть возможность отключать проверку линтером прямо в рабочих файлах, указывая перед нужными строками правило которое применять не нужно.
yamllint disable-line rule:line-length
Теперь очередь gitleaks. Создаём файл .gitleaks.toml и запишем в него:
[extend]
useDefault = true
[allowlist]
paths = [
'''roles/logs_settings_on_ptaf/templates/filebeat.yml.j2''',
]
Здесь Также можно указать проверку каких файлов необходимо исключить, если имеется такая необходимость.
Защищаем master-ветку
Заходим в настройки репозитория и видим там вкладку Branches
pic
Там можем или создать новое правило, или отредактировать имеющееся.
Для защиты ветки от вливания в неё непроверенных изменений будет достаточно в разделе Push выставить Disable Push и в разделе Force Push выставить Disable Force Push. А в разделе Pull Request Merge укажем Enable Merge. Также не лишним будет поставить галочку на пункте Administrators must follow branch protection rules, чтобы у админов репозитория не было соблазна обходить общие правила.
Также будет необходимо поставить галочку на пункте Enable Status Check и выбрать проверки, которые должны завершиться успешно, чтобы мёрдж в главную ветку был разрешён. Но выбор этих проверок появится только после хотя бы одного их выполнения.
pic
Заключение
После выполнения всех этих действий мы получаем защиту мастер-ветки от бардака и утечки секретов. Новые пуши должны отправляться в отдельные ветки и уже потом мёрджиться в основную. Но это будет успешно только в том случае, если будут пройдены обе проверки. Можно добавить дополнительные проверки, если таковые нужны. Необходимо просто дополнить dockerfile нужными утилитами и пересобрать образ. Как пример, можно добавить ansiblelint, но, по моему скромному мнению, его проверки слишком уж жёсткие, так как проверяется не только синтаксис, но и правильность использования тех или иных инструментов Ansible, что подойдёт не для всех.-Источник
 
Loading...
Error