Secure Source Manager 概览

Secure Source Manager 是在 Google Cloud上托管的区域级单租户托管式源代码库。

实例和代码库

Secure Source Manager 实例会部署到可用的 Google Cloud区域,并且可以通过其实例 URI 进行访问。您可以使用网页界面或 Secure Source Manager API 在 Secure Source Manager 实例中创建代码库。

实例和代码库有各自的角色和权限。 如需了解所有 Secure Source Manager 角色和权限,请参阅使用 IAM 进行访问权限控制

Git 操作

代码库支持所有 Git SCM 客户端命令,并内置了拉取请求和问题跟踪功能。支持 HTTPS 和 SSH 身份验证。

如需详细了解 SSH 身份验证,请参阅 SSH 身份验证

如需开始将 Git 源代码与 Secure Source Manager 搭配使用,请参阅使用 Git SCM

问题和拉取请求

您可以在 Secure Source Manager 网页界面中创建问题和拉取请求。您可以为拉取请求添加审核者、标签、里程碑、受让人和截止日期。您可以针对特定分支或标记打开问题,并为该问题添加标签、里程碑和受让人。如需详细了解问题和拉取请求,请参阅处理问题和拉取请求

通知

Secure Source Manager 可以针对您参与的拉取请求和问题中的事件,或您正在关注的代码库中的事件向您发送通知。

如需详细了解通知,请参阅通知概览;如需开始使用通知,请按照设置通知中的说明操作。

关联到其他服务

您可以使用以下方法自动调用 build:

如需了解如何连接到 Cloud Build,请参阅连接到 Cloud Build

如需了解如何连接到 Jenkins,请参阅连接到 Jenkins

保护分支

启用后,受保护的分支会根据可配置的规则阻止提交。您可以为不同的分支集配置多条分支保护规则。

以下分支保护选项可配置:

  • 指定要应用分支保护规则的单个分支,或将分支保护规则应用于所有分支。
  • 在合并到受保护的分支之前,需要先提交拉取请求。
  • 设置在拉取请求可合并到受保护的分支之前所需的审核者和审批者数量。
  • 如果批准授予后添加了新提交,则阻止合并拉取请求。
  • 要求在合并到受保护的分支之前解决评论。
  • 需要线性 Git 历史记录。
  • 在将拉取请求合并到受保护的分支之前,需要成功通过 build 状态检查。

如需详细了解如何在 Secure Source Manager 中保护分支,请参阅分支保护概览

加密数据

默认情况下, Google Cloud 会使用 Google 管理的加密密钥自动加密静态数据。如果您对保护数据的密钥有特定的合规性或监管要求,则可以使用客户管理的加密密钥 (CMEK) 来创建 Secure Source Manager 实例。

启用 CMEK 后,实例中的静态数据将采用您在 Cloud Key Management Service 中管理的密钥进行加密。您可以使用 Identity and Access Management 来控制对 CMEK 密钥的访问。如果您暂时停用或永久销毁 CMEK 密钥,则无法访问使用该密钥加密的数据。如需详细了解如何使用 CMEK 创建 Secure Source Manager 实例,请参阅客户管理的加密密钥

安全合规性

Secure Source Manager 符合以下认证:

在 VPC Service Controls 边界中配置专用 Secure Source Manager 实例

您可以在 VPC Service Controls 边界中使用 Secure Source Manager,以防范数据渗漏。如需了解详情,请参阅在 VPC Service Controls 边界内配置 Secure Source Manager

后续步骤