Мини-пайплайн на страже синтаксиса и секретов в Ansible

от автора

Представим, что у нас есть репозиторий, где хранятся плейбуки и роли Ansible. Делался он долго, старательно и по правилам. И даже если мы перед коммитами проверяем его через линтер, чтобы не сломать хрупкую YAML красоту и перепроверяем не забыли ли мы подчистить секреты с которыми проводили тесты, то рано или поздно подобную ошибку совершит кто-то другой. И вот, чтобы снизить такую вероятность и лишний раз не заниматься правками в Git, чтобы вычистить пароли или поправить форматирование, можно немного обезопасить репозиторий заранее.

Примеры настройки я буду показывать на Gitea, просто потому что она есть под рукой, но всё это актуально и работает и на остальных подобных системах, возможно, некоторые названия в интерфейсе будут немного другие.

Готовим инфраструктуру

Для начала нам понадобится Runner — это тот самый трудяга, который будет раз за разом выполнять проверки, которые мы ему зададим. В нашем случае это будет Docker-контейнер. Развернуть его можно как на той же ноде, где стоит и Git, а можно и на любой другой, была бы сетевая связность.

Шаг 1

И так, заходим на нашу машину, где решили разворачивать раннер и создаём dockerfile со следующим содержимым:

FROM docker.gitea.com/runner-images:ubuntu-latestRUN apt-get update && \    apt-get install -y yamllint && \    apt-get install -y wget && \    wget https://github.com/gitleaks/gitleaks/releases/download/v8.18.4/gitleaks_8.18.4_linux_x64.tar.gz && \    tar -xzf gitleaks_8.18.4_linux_x64.tar.gz && \    mv gitleaks /usr/local/bin/ && \    rm gitleaks_8.18.4_linux_x64.tar.gz && \    apt-get clean && \    rm -rf /var/lib/apt/lists/*

За основу берём образ предоставляемый самим gitea и добавляем в него yamllint для проверки синтаксиса и поиска ошибок в YAML-файлах, а также gitleaks, который будет искать забытые пароли, ключи, API и прочие секреты. Сохраняем файл и собираем образ:

docker build -t ubuntu-yamllint:latest .

Шаг 2

Создаём файл docker-compose.yml со следующим содержимым:

version: '3'services:  act_runner:    image: gitea/act_runner:latest    privileged: true    volumes:      - /var/run/docker.sock:/var/run/docker.sock      - ./runner_data:/data    environment:      - GITEA_INSTANCE_URL=https://YOUR_GIT      - GITEA_RUNNER_REGISTRATION_TOKEN=YOUR_TOKEN      - GITEA_RUNNER_NAME=my-docker-runner      - GITEA_RUNNER_LABELS=ubuntu-yamllint:docker://ubuntu-yamllint:latest,ubuntu-latest:docker://docker.gitea.com/runner-images:ubuntu-latest,ubuntu-22.04:docker://docker.gitea.com/runner-images:ubuntu-22.04    restart: unless-stopped

Здесь важно заполнить две переменные — GITEA_INSTANCE_URL (указать где находится ваш Git-репозиторий) и GITEA_RUNNER_REGISTRATION_TOKEN. Токен можно получить в настройках репозитория, во вкладке Actions -> Runners, нажав кнопку Create new Runner. В этом же меню раннер появится после того, как вы запустите Docker-контейнер.

В переменной GITEA_RUNNER_LABELS указаны несколько лейблов. Я использую только ubuntu-yamllint:latest. Остальные можно удалить, они на работу не влияют, но можно и оставить, так как не мешают они тоже.

Запускаем контейнер и наблюдаем, как он начинает работать:

docker compose up -ddocker ps

Настраиваем пайплайн

Мы подготовили место где будет работать наш пайплайн, теперь очередь самого пайплайна.

Шаг 1

В директории Ansible создадим директорию .gitea/workflows и в ней файл, который можно назвать как угодно, например yamllint_and_pass_check.yml. Запишем в него следующие настройки:

---name: YAML Linton: [push]jobs:  yamllint:    runs-on: ubuntu-yamllint    steps:      - name: Checkout linting        uses: actions/checkout@v4      - name: Run yamllint with auto-detected config        run:  yamllint -c .yamllint .  gitleaks:    runs-on: ubuntu-yamllint    steps:      - name: Checkout passwords leaks        uses: actions/checkout@v4        with:          fetch-depth: 0      - name: Run gitleaks          run: gitleaks detect --source ....

Суть в следующем, указываем имя, на каком шаге выполняется (в нашем случае на push), какой образ используем и указываем какие задачи выполнить (сами задачи разбиты по шагам, которые также имеют имена).

Но некоторые строки требуют дополнительного пояснения.

uses: actions/checkout@v4 — использует стандартный action GitHub версии 4 (Gitea почти всё берёт оттуда), который означает клон репозитория в рабочую директорию контейнера (по сути git clone). Подробнее про Actions и какие они бывают можно посмотреть здесь.

fetch-depth: 0 — снимает ограничения на глубину истории и скачивает всё, для поиска секретов это важно.

yamllint -c .yamllint . и gitleaks detect --source . — запускают наши проверки.

Шаг 2

И чтобы линтер и gitleaks не указывали на все подряд проблемы (потому что что-то должно быть в таком виде по задумке, а что-то просто невозможно поправить по ряду причин), мы их немного настроим.

Всё в той же директории Ansible создадим файл .yamllint с содержимым:

---extends: defaultignore: |  roles/filebeat_install/files/fields.yml  .gitea/workflows/yamllint.ymlrules:line-length:max: 180...

Тут можно настроить максимальную длину строки, после превышения которой линтер начнёт ругаться, а также указать какие файлы игнорировать при проверке.

Также есть возможность отключать проверку линтером прямо в рабочих файлах, указывая перед нужными строками правило которое применять не нужно:

# yamllint disable-line rule:line-length

Теперь очередь gitleaks. Создаём файл .gitleaks.toml и запишем в него:

[extend]useDefault = true[allowlist]paths = [  '''roles/logs_settings_on_ptaf/templates/filebeat.yml.j2''',]

Здесь Также можно указать проверку каких файлов необходимо исключить, если имеется такая необходимость.

Защищаем master-ветку

Заходим в настройки репозитория и видим там вкладку Branches

Там можем или создать новое правило, или отредактировать имеющееся.

Для защиты ветки от вливания в неё непроверенных изменений будет достаточно в разделе Push выставить Disable Push и в разделе Force Push выставить Disable Force Push. А в разделе Pull Request Merge укажем Enable Merge. Также не лишним будет поставить галочку на пункте Administrators must follow branch protection rules, чтобы у админов репозитория не было соблазна обходить общие правила.

Также будет необходимо поставить галочку на пункте Enable Status Check и выбрать проверки, которые должны завершиться успешно, чтобы мёрдж в главную ветку был разрешён. Но выбор этих проверок появится только после хотя бы одного их выполнения.

Заключение

После выполнения всех этих действий мы получаем защиту мастер-ветки от бардака и утечки секретов. Новые пуши должны отправляться в отдельные ветки и уже потом мёрджиться в основную. Но это будет успешно только в том случае, если будут пройдены обе проверки. Можно добавить дополнительные проверки, если таковые нужны. Необходимо просто дополнить dockerfile нужными утилитами и пересобрать образ. Как пример, можно добавить ansiblelint, но, по моему скромному мнению, его проверки слишком уж жёсткие, так как проверяется не только синтаксис, но и правильность использования тех или иных инструментов Ansible, что подойдёт не для всех.

ссылка на оригинал статьи https://habr.com/ru/articles/1029976/