Ringkasan Secure Source Manager

Secure Source Manager adalah repositori kode sumber terkelola tenant tunggal yang di-deploy secara regional dan dihosting di Google Cloud.

Instance dan repositori

Instance Secure Source Manager di-deploy ke region Google Cloudyang tersedia dan dapat diakses melalui URI instancenya. Repositori dibuat di instance Secure Source Manager menggunakan antarmuka web, atau Secure Source Manager API.

Peran dan izin terpisah tersedia untuk instance dan repositori. Lihat Kontrol akses dengan IAM untuk mengetahui informasi tentang semua peran dan izin Secure Source Manager.

Tindakan Git

Repositori mendukung semua perintah klien Git SCM dan memiliki pelacakan masalah serta permintaan pull bawaan. Autentikasi HTTPS dan SSH didukung.

Untuk mengetahui informasi selengkapnya tentang autentikasi SSH, lihat Autentikasi SSH.

Untuk mulai menggunakan kode sumber Git dengan Secure Source Manager, lihat Menggunakan SCM Git.

Masalah dan permintaan pull

Anda dapat membuat masalah dan permintaan pull di antarmuka web Secure Source Manager. Anda dapat menambahkan peninjau, label, tonggak pencapaian, penerima tugas, dan tanggal jatuh tempo ke permintaan penarikan. Anda dapat membuka masalah pada cabang atau tag tertentu, dan menambahkan label, tonggak pencapaian, dan penerima tugas ke masalah tersebut. Untuk mengetahui informasi selengkapnya tentang masalah dan permintaan pull, lihat Bekerja dengan masalah dan permintaan pull.

Notifikasi

Secure Source Manager dapat mengirimkan notifikasi untuk peristiwa di pull request dan masalah tempat Anda berpartisipasi atau untuk repositori yang Anda amati.

Untuk mengetahui informasi selengkapnya tentang notifikasi, baca Ringkasan notifikasi atau mulai menggunakan notifikasi dengan mengikuti petunjuk di Menyiapkan notifikasi.

Menghubungkan ke layanan lain

Anda dapat memanggil build secara otomatis menggunakan metode berikut:

Untuk mengetahui informasi tentang cara menghubungkan ke Cloud Build, lihat Menghubungkan ke Cloud Build.

Untuk mengetahui informasi tentang cara menghubungkan ke Jenkins, lihat Menghubungkan ke Jenkins.

Melindungi cabang

Jika diaktifkan, cabang yang dilindungi akan memblokir commit berdasarkan aturan yang dapat dikonfigurasi. Anda dapat mengonfigurasi beberapa aturan perlindungan cabang untuk berbagai set cabang.

Opsi perlindungan cabang berikut dapat dikonfigurasi:

  • Tentukan satu cabang untuk menerapkan aturan perlindungan cabang, atau terapkan aturan perlindungan cabang ke semua cabang.
  • Mewajibkan permintaan pull sebelum menggabungkan ke cabang yang dilindungi.
  • Tetapkan jumlah peninjau dan pemberi persetujuan yang diperlukan sebelum permintaan pull dapat digabungkan ke cabang yang dilindungi.
  • Memblokir penggabungan permintaan pull jika commit baru ditambahkan setelah persetujuan diberikan.
  • Mewajibkan komentar diselesaikan sebelum digabungkan ke cabang yang dilindungi.
  • Memerlukan histori Git linear.
  • Mewajibkan pemeriksaan status build yang berhasil sebelum menggabungkan permintaan pull ke cabang yang dilindungi.

Untuk mengetahui informasi selengkapnya tentang melindungi cabang di Secure Source Manager, lihat Ringkasan perlindungan cabang.

Mengenkripsi data

Secara default, Google Cloud akan otomatis mengenkripsi data saat dalam penyimpanan menggunakan kunci enkripsi yang dikelola oleh Google. Jika Anda memiliki persyaratan kepatuhan atau peraturan khusus terkait kunci yang melindungi data, Anda dapat menggunakan kunci enkripsi yang dikelola pelanggan (CMEK) untuk membuat instance Secure Source Manager.

Saat Anda mengaktifkan CMEK, data dalam penyimpanan di instance dienkripsi menggunakan kunci yang Anda kelola dalam Cloud Key Management Service. Anda dapat mengontrol akses ke kunci CMEK menggunakan Identity and Access Management. Jika Anda menonaktifkan untuk sementara atau menghancurkan kunci CMEK secara permanen, data yang dienkripsi dengan kunci tersebut tidak dapat diakses. Untuk mengetahui informasi selengkapnya tentang cara membuat instance Secure Source Manager menggunakan CMEK, lihat Kunci enkripsi yang dikelola pelanggan.

Mengonfigurasi instance Secure Source Manager pribadi di perimeter Kontrol Layanan VPC

Anda dapat menggunakan Secure Source Manager di perimeter Kontrol Layanan VPC untuk mencegah pemindahan data yang tidak sah. Untuk mengetahui informasi selengkapnya, lihat Mengonfigurasi Secure Source Manager di perimeter Kontrol Layanan VPC.

Langkah berikutnya