論文の概要: ARGO-SLSA: Software Supply Chain Security in Argo Workflows
- arxiv url: http://arxiv.org/abs/2503.20079v1
- Date: Tue, 25 Mar 2025 21:32:23 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-27 13:19:19.494760
- Title: ARGO-SLSA: Software Supply Chain Security in Argo Workflows
- Title(参考訳): ARGO-SLSA:Argoワークフローにおけるソフトウェアサプライチェーンセキュリティ
- Authors: Mohomed Thariq, Indrajith Ekanayake,
- Abstract要約: Argonativesは、自動化された方法でソフトウェアアーチファクトを管理するためのエンジンである。
ソフトウェアアーティファクトのためのサプライチェーンレベル(SLSA)のようなフレームワークの組み込み機能は含まない。
本稿では,アーティファクトセキュリティを高めるためにArgos上に構築されたプロファイランスコントローラを提案する。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: Distributed systems widely adopt microservice architecture to handle growing complexity and scale. This approach breaks applications into independent, loosely coupled services. Kubernetes has become the de facto standard for managing microservices, and automating complex, multi-step workflows is a common requirement in Kubernetes. Argo Workflows is a Kubernetes-native engine for managing these workflows in an automated fashion. These workflows generate artifacts such as executables, logs, container images, and packages, which often require proper management through software supply chain security. However, Argo Workflows does not include built-in functionality for frameworks like Supply-chain Levels for Software Artifacts (SLSA), which is essential for ensuring artifact integrity, traceability, and security. This gap compels practitioners to rely on external tools to meet software supply chain security standards. In response, this paper proposes a Kubernetes-native controller built on top of existing open-source Argo Workflows to enhance artifact security. By generating cryptographic signing and provenance attestations, the controller enables Argo Workflows to comply with SLSA standards. We demonstrate that implementations can provide such cryptographic signing and provenance attestations for artifacts produced by the controller, allowing software artifacts built with Argo Workflows to adhere to SLSA requirements. The proposed validation model evaluates the proof of concept of the controller, including its ability to reconcile workflows, detect pods associated with workflow nodes, operate without disrupting existing operations, enforce integrity, and monitor software artifacts.
- Abstract(参考訳): 分散システムは、複雑性とスケールの増大に対応するために、マイクロサービスアーキテクチャを広く採用している。
このアプローチはアプリケーションを独立した疎結合のサービスに分割する。
Kubernetesはマイクロサービス管理のデファクトスタンダードとなり、複雑なマルチステップワークフローを自動化することが、Kubernetesの一般的な要件となっている。
Argo Workflowsは、これらのワークフローを自動で管理するためのKubernetesネイティブエンジンである。
これらのワークフローは、実行ファイル、ログ、コンテナイメージ、パッケージなどのアーティファクトを生成する。
しかしながら、Argo Workflowsには、アーティファクトの完全性、トレーサビリティ、セキュリティを保証するのに不可欠な、ソフトウェアアーティファクトのためのサプライチェーンレベル(SLSA)のようなフレームワークの組み込み機能が含まれていない。
このギャップは、ソフトウェアサプライチェーンのセキュリティ標準を満たすために、外部ツールに頼ることを実践者に義務付ける。
これに対し,既存のオープンソースのArgo Workflows上に構築されたKubernetesネイティブコントローラを提案し,アーティファクトセキュリティを強化した。
暗号署名と証明を生成することで、コントローラはArgo WorkflowsがSLSA標準に準拠できるようにする。
我々は,Argo Workflowsで構築したソフトウェアアーティファクトがSLSA要件に準拠できるように,コントローラが生成したアーティファクトに対して,このような暗号署名と証明を提供することを示す。
提案したバリデーションモデルは、ワークフローの再構築、ワークフローノードに関連するポッドの検出、既存の操作を中断することなく運用、完全性の実行、ソフトウェアアーティファクトの監視など、コントローラの概念実証を評価する。
関連論文リスト
- Action Engine: An LLM-based Framework for Automatic FaaS Workflow Generation [1.5496299906248863]
本稿では,ツールAugmented Large Language Models (LLMs) をカーネルで利用し,人間の言語クエリを解釈するアクションエンジンを提案する。
Action EngineはFワークフロー生成を自動化するため、専門的な専門知識や手動設計の必要性が軽減される。
私たちの評価によると、Action Engineは開発者の関与なしに最大20%高い精度で生成できます。
論文 参考訳(メタデータ) (2024-11-29T05:54:41Z) - WorkflowLLM: Enhancing Workflow Orchestration Capability of Large Language Models [105.46456444315693]
ワークフローオーケストレーションにおける大規模言語モデルの能力を高めるための,データ中心のフレームワークであるLLMを提案する。
最初は106,763のサンプルで大規模な微調整Benchを構築し、28のカテゴリにわたる83のアプリケーションから1,503のAPIをカバーしている。
LlamaLlamaは複雑なAPIをオーケストレーションする能力を示しながら、優れた一般化性能を実現している。
論文 参考訳(メタデータ) (2024-11-08T09:58:02Z) - The Hidden Costs of Automation: An Empirical Study on GitHub Actions Workflow Maintenance [45.53834452021771]
GitHub Actions(GA)は、エンジニアリングタスクの自動実行を合理化するオーケストレーションプラットフォームである。
欠陥の修正、依存関係の更新、あるいは既存のワークフローファイルの修正には、人間の介入が必要である。
論文 参考訳(メタデータ) (2024-09-04T01:33:16Z) - OmniBOR: A System for Automatic, Verifiable Artifact Resolution across
Software Supply Chains [0.0]
OmniBORは、アーティファクト依存グラフを作成するためのビルドツールのための最小限のスキームである。
我々は,OmniBORのアーキテクチャ,基礎となるデータ表現,およびOmniBORデータを生成して構築されたソフトウェアに組み込む2つの実装を紹介する。
論文 参考訳(メタデータ) (2024-02-14T06:50:16Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - A General Framework for Verification and Control of Dynamical Models via Certificate Synthesis [54.959571890098786]
システム仕様を符号化し、対応する証明書を定義するためのフレームワークを提供する。
コントローラと証明書を形式的に合成する自動化手法を提案する。
我々のアプローチは、ニューラルネットワークの柔軟性を利用して、制御のための安全な学習の幅広い分野に寄与する。
論文 参考訳(メタデータ) (2023-09-12T09:37:26Z) - SecFlow: Adaptive Security-Aware Workflow Management System in
Multi-Cloud Environments [2.12121796606941]
We propose a architecture for a security-aware workflow management system (WfMS)。
SecFlowは、セキュアなモデル構築、セキュリティ対応サービス選択、セキュリティ違反検出、適応応答機構などの重要な機能コンポーネントを統合している。
論文 参考訳(メタデータ) (2023-07-11T09:27:07Z) - Analyzing Maintenance Activities of Software Libraries [65.268245109828]
近年、産業アプリケーションはオープンソースソフトウェアライブラリを深く統合している。
産業アプリケーションに対する自動監視アプローチを導入して、オープンソース依存関係を特定し、その現状や将来的なメンテナンス活動に関するネガティブな兆候を示したいと思っています。
論文 参考訳(メタデータ) (2023-06-09T16:51:25Z) - Monitoring ROS2: from Requirements to Autonomous Robots [58.720142291102135]
本稿では,構造化自然言語で記述された要件から自律ロボットのランタイムモニタを生成するための形式的アプローチの概要について述べる。
当社のアプローチでは,Fletal Requirement Elicitation Tool (FRET) とランタイム検証フレームワークであるCopilotを,Ogma統合ツールを通じて統合しています。
論文 参考訳(メタデータ) (2022-09-28T12:19:13Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。