Istanze e repository
Le istanze Secure Source Manager vengono implementate in una regione Google Cloud disponibile e sono accessibili tramite i relativi URI dell'istanza. I repository vengono creati nell'istanza Secure Source Manager utilizzando l'interfaccia web o l'API Secure Source Manager.
Sono disponibili ruoli e autorizzazioni separati per istanze e repository. Per informazioni su tutti i ruoli e le autorizzazioni di Secure Source Manager, consulta Controllo dell'accesso con IAM.
Azioni Git
I repository supportano tutti i comandi client Git SCM e dispongono di richieste di pull e monitoraggio dei problemi integrati. Sono supportate sia l'autenticazione HTTPS che SSH.
Per saperne di più sull'autenticazione SSH, consulta Autenticazione SSH.
Per iniziare a utilizzare il codice sorgente Git con Secure Source Manager, consulta Utilizzare Git SCM.
Problemi e richieste di pull
Puoi creare problemi e richieste di pull nell'interfaccia web di Secure Source Manager. Puoi aggiungere revisori, etichette, traguardi, assegnatari e scadenze alle tue richieste di pull. Puoi aprire un problema in un ramo o tag specifico e aggiungere etichette, traguardi e assegnatari al problema. Per saperne di più su problemi e richieste di pull, consulta Utilizzare problemi e richieste di pull.
Notifiche
Secure Source Manager può inviarti notifiche per eventi in pull request e problemi a cui partecipi o per repository che segui.
Per ulteriori informazioni sulle notifiche, leggi la Panoramica delle notifiche o inizia a utilizzare le notifiche seguendo le istruzioni riportate in Configurare le notifiche.
Integrazione di Developer Connect
Puoi connettere Secure Source Manager a Developer Connect per unificare le connessioni ai repository nei servizi Google Cloud . La connessione a Developer Connect ti consente di utilizzare la funzionalità proxy Git per accedere in modo sicuro ai repository Secure Source Manager. Ciò consente funzionalità come l'accesso privato Google per i repository Secure Source Manager, consentendoti di recuperare il codice da Secure Source Manager senza esporre la tua istanza a internet pubblico.
Il proxy Git di Developer Connect supporta solo operazioni di lettura come
git clone. Le operazioni git push non sono supportate con il proxy Git.
Per informazioni su come connettere Secure Source Manager a Developer Connect, consulta Configurare Developer Connect per Secure Source Manager. Per maggiori informazioni sull'utilizzo del proxy Git, vedi Configurare e utilizzare il proxy Developer Connect.
Connettersi ad altri servizi
Puoi richiamare le build automaticamente utilizzando i seguenti metodi:
- Crea un file di trigger Secure Source Manager per connetterti a Cloud Build.
- Utilizza i webhook di Secure Source Manager per connetterti a Jenkins o ad altri servizi.
Per informazioni sulla connessione a Cloud Build, consulta Connettersi a Cloud Build.
Per informazioni sulla connessione a Jenkins, vedi Collegati a Jenkins.
Proteggere i rami
Se abilitate, i rami protetti bloccano i commit in base a regole configurabili. Puoi configurare più regole di protezione dei rami per diversi insiemi di rami.
Sono configurabili le seguenti opzioni di protezione dei rami:
- Specifica un singolo ramo a cui applicare la regola di protezione del ramo oppure applica la regola di protezione del ramo a tutti i rami.
- Richiedere pull request prima dell'unione nei rami protetti.
- Imposta il numero richiesto di revisori e approvatori prima che una richiesta pull possa essere unita a un ramo protetto.
- Blocca l'unione di una richiesta pull se vengono aggiunti nuovi commit dopo la concessione delle approvazioni.
- Richiedi la risoluzione dei commenti prima dell'unione in un ramo protetto.
- Richiedere una cronologia Git lineare.
- Richiedi controlli dello stato della build riusciti prima di unire una richiesta di pull in un ramo protetto.
Per saperne di più sulla protezione dei rami in Secure Source Manager, consulta la Panoramica della protezione dei rami.
Criptare i dati
Per impostazione predefinita, Google Cloud cripta automaticamente i dati quando sono inattivi utilizzando chiavi di crittografia gestite da Google. Se hai requisiti normativi o di conformità specifici relativi alle chiavi che proteggono i tuoi dati, puoi utilizzare le chiavi di crittografia gestite dal cliente (CMEK) per creare un'istanza di Secure Source Manager.
Quando abiliti CMEK, i dati inattivi nell'istanza vengono criptati utilizzando una chiave che gestisci in Cloud Key Management Service. Puoi controllare l'accesso alla chiave CMEK utilizzando Identity and Access Management. Se disattivi temporaneamente o distruggi definitivamente la chiave CMEK, non è possibile accedere ai dati criptati con questa chiave. Per saperne di più sulla creazione di istanze Secure Source Manager utilizzando CMEK, consulta Chiavi di crittografia gestite dal cliente.
Conformità ai requisiti di sicurezza
Secure Source Manager è conforme alle seguenti certificazioni:
Configura un'istanza Secure Source Manager privata in un perimetro dei Controlli di servizio VPC
Puoi utilizzare Secure Source Manager in un perimetro dei Controlli di servizio VPC per proteggerti dall'esfiltrazione di dati. Per saperne di più, consulta Configurare Secure Source Manager in un perimetro dei Controlli di servizio VPC.
Passaggi successivi
- Abilita l'API Secure Source Manager.
- Crea un'istanza Secure Source Manager.
- Crea e clona un repository Secure Source Manager.
- Scopri di più sulla sicurezza della catena di fornitura del software.