Instâncias e repositórios
As instâncias do Secure Source Manager são implantadas em uma região Google Clouddisponível e podem ser acessadas pelos URIs da instância. Os repositórios são criados na instância do Secure Source Manager usando a interface da Web ou a API do Secure Source Manager.
Há papéis e permissões separados disponíveis para instâncias e repositórios. Consulte Controle de acesso com o IAM para informações sobre todos os papéis e permissões do Secure Source Manager.
Ações do Git
Os repositórios são compatíveis com todos os comandos do cliente Git SCM e têm solicitações de pull e rastreamento de problemas integrados. A autenticação HTTPS e SSH são compatíveis.
Para mais informações sobre a autenticação SSH, consulte Autenticação SSH.
Para começar a usar o código-fonte do Git com o Secure Source Manager, consulte Usar o SCM do Git.
Problemas e pull requests
É possível criar problemas e solicitações de pull na interface da Web do Secure Source Manager. É possível adicionar revisores, rótulos, marcos, atribuídos e datas de vencimento às solicitações de pull. Você pode abrir um problema em uma ramificação ou tag específica e adicionar rótulos, marcos e pessoas atribuídas a ele. Para mais informações sobre problemas e solicitações de pull, consulte Trabalhar com problemas e solicitações de pull.
Notificações
O Secure Source Manager pode enviar notificações sobre eventos em solicitações de pull e problemas em que você está participando ou em repositórios que você está seguindo.
Para mais informações sobre notificações, leia a Visão geral das notificações ou siga as instruções em Configurar notificações.
Integração do Developer Connect
É possível conectar o Secure Source Manager ao Developer Connect para unificar as conexões de repositório em todos os Google Cloud serviços. Ao se conectar ao Developer Connect, você pode usar o recurso de proxy do Git para acessar seus repositórios do Secure Source Manager com segurança. Isso ativa recursos como o Acesso privado do Google para repositórios do Secure Source Manager, permitindo buscar código do Secure Source Manager sem expor sua instância à Internet pública.
O proxy do Git do Developer Connect só aceita operações de leitura, como
git clone. As operações git push não são compatíveis com o proxy do Git.
Para informações sobre como conectar o Secure Source Manager ao Developer Connect, consulte Configurar o Developer Connect para o Secure Source Manager. Para mais informações sobre como usar o proxy do Git, consulte Configurar e usar o proxy do Developer Connect.
Conectar a outros serviços
É possível invocar builds automaticamente usando os seguintes métodos:
- Crie um arquivo de gatilhos do Secure Source Manager para se conectar ao Cloud Build.
- Use webhooks do Secure Source Manager para se conectar ao Jenkins ou a outros serviços.
Para informações sobre como se conectar ao Cloud Build, consulte Conectar-se ao Cloud Build.
Para informações sobre como se conectar ao Jenkins, consulte Conectar-se ao Jenkins.
Proteger ramificações
Quando ativadas, as ramificações protegidas bloqueiam commits com base em regras configuráveis. É possível configurar várias regras de proteção de ramificação para diferentes conjuntos de ramificações.
As seguintes opções de proteção de ramificação podem ser configuradas:
- Especifique uma única ramificação para aplicar a regra de proteção ou aplique a regra de proteção a todas as ramificações.
- Exigir solicitações de pull antes da mesclagem em ramificações protegidas.
- Defina o número necessário de revisores e aprovadores antes que uma solicitação de envio possa ser mesclada em uma ramificação protegida.
- Bloquear a fusão de uma solicitação de envio se novos commits forem adicionados depois que as aprovações forem concedidas.
- Exigir que os comentários sejam resolvidos antes de fazer o merge em uma ramificação protegida.
- Exigir um histórico linear do Git.
- Exige verificações de status de build bem-sucedidas antes de mesclar uma solicitação de envio em uma ramificação protegida.
Para mais informações sobre como proteger ramificações no Secure Source Manager, consulte Visão geral da proteção de ramificações.
Criptografar dados
Por padrão,o Google Cloud criptografa os dados automaticamente quando estão em repouso usando chaves de criptografia gerenciadas pelo Google. Se você tiver requisitos regulatórios ou de compliance específicos relacionados às chaves que protegem seus dados, use chaves de criptografia gerenciadas pelo cliente (CMEK) para criar uma instância do Secure Source Manager.
Quando você ativa a CMEK, os dados em repouso na instância são criptografados usando uma chave gerenciada no Cloud Key Management Service. É possível controlar o acesso à chave CMEK usando o gerenciamento de identidade e acesso. Se você desativar temporariamente ou destruir permanentemente a chave CMEK, não será possível acessar os dados criptografados com ela. Para mais informações sobre como criar instâncias do Secure Source Manager usando CMEK, consulte Chaves de criptografia gerenciadas pelo cliente.
Compliance da segurança
O Secure Source Manager está em conformidade com as seguintes certificações:
Configurar uma instância privada do Secure Source Manager em um perímetro do VPC Service Controls
É possível usar o Secure Source Manager em um perímetro do VPC Service Controls para evitar a exfiltração de dados. Para mais informações, consulte Configurar o Secure Source Manager em um perímetro do VPC Service Controls.
A seguir
- Ative a API Secure Source Manager.
- Crie uma instância do Secure Source Manager.
- Crie e clone um repositório do Secure Source Manager.
- Leia sobre a segurança da cadeia de suprimentos de software.