論文の概要: ARGO-SLSA: Software Supply Chain Security in Argo Workflows
- arxiv url: http://arxiv.org/abs/2503.20079v1
- Date: Tue, 25 Mar 2025 21:32:23 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-27 19:18:46.98645
- Title: ARGO-SLSA: Software Supply Chain Security in Argo Workflows
- Title(参考訳): ARGO-SLSA:Argoワークフローにおけるソフトウェアサプライチェーンセキュリティ
- Authors: Mohomed Thariq, Indrajith Ekanayake,
- Abstract要約: Argonativesは、自動化された方法でソフトウェアアーチファクトを管理するためのエンジンである。
ソフトウェアアーティファクトのためのサプライチェーンレベル(SLSA)のようなフレームワークの組み込み機能は含まない。
本稿では,アーティファクトセキュリティを高めるためにArgos上に構築されたプロファイランスコントローラを提案する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Distributed systems widely adopt microservice architecture to handle growing complexity and scale. This approach breaks applications into independent, loosely coupled services. Kubernetes has become the de facto standard for managing microservices, and automating complex, multi-step workflows is a common requirement in Kubernetes. Argo Workflows is a Kubernetes-native engine for managing these workflows in an automated fashion. These workflows generate artifacts such as executables, logs, container images, and packages, which often require proper management through software supply chain security. However, Argo Workflows does not include built-in functionality for frameworks like Supply-chain Levels for Software Artifacts (SLSA), which is essential for ensuring artifact integrity, traceability, and security. This gap compels practitioners to rely on external tools to meet software supply chain security standards. In response, this paper proposes a Kubernetes-native controller built on top of existing open-source Argo Workflows to enhance artifact security. By generating cryptographic signing and provenance attestations, the controller enables Argo Workflows to comply with SLSA standards. We demonstrate that implementations can provide such cryptographic signing and provenance attestations for artifacts produced by the controller, allowing software artifacts built with Argo Workflows to adhere to SLSA requirements. The proposed validation model evaluates the proof of concept of the controller, including its ability to reconcile workflows, detect pods associated with workflow nodes, operate without disrupting existing operations, enforce integrity, and monitor software artifacts.
- Abstract(参考訳): 分散システムは、複雑性とスケールの増大に対応するために、マイクロサービスアーキテクチャを広く採用している。
このアプローチはアプリケーションを独立した疎結合のサービスに分割する。
Kubernetesはマイクロサービス管理のデファクトスタンダードとなり、複雑なマルチステップワークフローを自動化することが、Kubernetesの一般的な要件となっている。
Argo Workflowsは、これらのワークフローを自動で管理するためのKubernetesネイティブエンジンである。
これらのワークフローは、実行ファイル、ログ、コンテナイメージ、パッケージなどのアーティファクトを生成する。
しかしながら、Argo Workflowsには、アーティファクトの完全性、トレーサビリティ、セキュリティを保証するのに不可欠な、ソフトウェアアーティファクトのためのサプライチェーンレベル(SLSA)のようなフレームワークの組み込み機能が含まれていない。
このギャップは、ソフトウェアサプライチェーンのセキュリティ標準を満たすために、外部ツールに頼ることを実践者に義務付ける。
これに対し,既存のオープンソースのArgo Workflows上に構築されたKubernetesネイティブコントローラを提案し,アーティファクトセキュリティを強化した。
暗号署名と証明を生成することで、コントローラはArgo WorkflowsがSLSA標準に準拠できるようにする。
我々は,Argo Workflowsで構築したソフトウェアアーティファクトがSLSA要件に準拠できるように,コントローラが生成したアーティファクトに対して,このような暗号署名と証明を提供することを示す。
提案したバリデーションモデルは、ワークフローの再構築、ワークフローノードに関連するポッドの検出、既存の操作を中断することなく運用、完全性の実行、ソフトウェアアーティファクトの監視など、コントローラの概念実証を評価する。
関連論文リスト
- Workflow for Safe-AI [0.0]
機能的安全性が重要な関心事であるアプリケーションにおいて、安全で信頼性の高いAIモデルの開発とデプロイが不可欠である。
この作業では、信頼性と質的可能性の両方を強調した、透明で、完全で、柔軟で、軽量なワークフローを提案する。
論文 参考訳(メタデータ) (2025-03-18T07:45:18Z) - From Waterfallish Aerospace Certification onto Agile Certifiable Iterations [0.0]
DO-178Cの要件を満たす継続的文書作成を支援する戦略とツールを提案する。
各ソフトウェアコンポーネントに関連するDO-178Cドキュメントを反復的に作成することで、真に継続的な認定可能なイテレーションへの道を開きます。
論文 参考訳(メタデータ) (2025-03-06T09:49:57Z) - WorkflowLLM: Enhancing Workflow Orchestration Capability of Large Language Models [105.46456444315693]
ワークフローオーケストレーションにおける大規模言語モデルの能力を高めるための,データ中心のフレームワークであるLLMを提案する。
最初は106,763のサンプルで大規模な微調整Benchを構築し、28のカテゴリにわたる83のアプリケーションから1,503のAPIをカバーしている。
LlamaLlamaは複雑なAPIをオーケストレーションする能力を示しながら、優れた一般化性能を実現している。
論文 参考訳(メタデータ) (2024-11-08T09:58:02Z) - Benchmarking Agentic Workflow Generation [80.74757493266057]
複数面シナリオと複雑なグラフワークフロー構造を備えた統合ワークフロー生成ベンチマークであるWorfBenchを紹介する。
また,サブシーケンスとサブグラフマッチングアルゴリズムを利用したシステム評価プロトコルWorfEvalを提案する。
我々は、生成されたタスクが下流のタスクを強化し、推論中により少ない時間で優れたパフォーマンスを達成することを観察する。
論文 参考訳(メタデータ) (2024-10-10T12:41:19Z) - The Hidden Costs of Automation: An Empirical Study on GitHub Actions Workflow Maintenance [45.53834452021771]
GitHub Actions(GA)は、エンジニアリングタスクの自動実行を合理化するオーケストレーションプラットフォームである。
欠陥の修正、依存関係の更新、あるいは既存のワークフローファイルの修正には、人間の介入が必要である。
論文 参考訳(メタデータ) (2024-09-04T01:33:16Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - A General Framework for Verification and Control of Dynamical Models via Certificate Synthesis [54.959571890098786]
システム仕様を符号化し、対応する証明書を定義するためのフレームワークを提供する。
コントローラと証明書を形式的に合成する自動化手法を提案する。
我々のアプローチは、ニューラルネットワークの柔軟性を利用して、制御のための安全な学習の幅広い分野に寄与する。
論文 参考訳(メタデータ) (2023-09-12T09:37:26Z) - SecFlow: Adaptive Security-Aware Workflow Management System in
Multi-Cloud Environments [2.12121796606941]
We propose a architecture for a security-aware workflow management system (WfMS)。
SecFlowは、セキュアなモデル構築、セキュリティ対応サービス選択、セキュリティ違反検出、適応応答機構などの重要な機能コンポーネントを統合している。
論文 参考訳(メタデータ) (2023-07-11T09:27:07Z) - Analyzing Maintenance Activities of Software Libraries [65.268245109828]
近年、産業アプリケーションはオープンソースソフトウェアライブラリを深く統合している。
産業アプリケーションに対する自動監視アプローチを導入して、オープンソース依存関係を特定し、その現状や将来的なメンテナンス活動に関するネガティブな兆候を示したいと思っています。
論文 参考訳(メタデータ) (2023-06-09T16:51:25Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。