Información general de Secure Source Manager

Secure Source Manager es un repositorio de código fuente gestionado de un solo arrendatario desplegado a nivel regional y alojado en Google Cloud.

Instancias y repositorios

Las instancias de Secure Source Manager se implementan en una Google Cloud región disponible y se puede acceder a ellas a través de sus URIs de instancia. Los repositorios se crean en la instancia de Secure Source Manager mediante la interfaz web o la API de Secure Source Manager.

Hay roles y permisos independientes para las instancias y los repositorios. Consulta Control de acceso con gestión de identidades y accesos para obtener información sobre todos los roles y permisos de Secure Source Manager.

Acciones de Git

Los repositorios admiten todos los comandos de cliente de Git SCM y tienen solicitudes de extracción y seguimiento de problemas integrados. Se admiten tanto la autenticación HTTPS como la SSH.

Para obtener más información sobre la autenticación SSH, consulta el artículo Autenticación SSH.

Para empezar a usar el código fuente de Git con Secure Source Manager, consulta Usar SCM de Git.

Problemas y solicitudes de extracción

Puedes crear incidencias y solicitudes de extracción en la interfaz web de Secure Source Manager. Puedes añadir revisores, etiquetas, hitos, responsables y fechas de vencimiento a tus solicitudes de extracción. Puedes abrir un problema en una rama o etiqueta específica y añadirle etiquetas, hitos y personas asignadas. Para obtener más información sobre los problemas y las solicitudes de extracción, consulta Trabajar con problemas y solicitudes de extracción.

Notificaciones

Secure Source Manager puede enviarte notificaciones sobre eventos en solicitudes de extracción y problemas en los que participes o en repositorios que estés monitorizando.

Para obtener más información sobre las notificaciones, consulta la descripción general de las notificaciones o empieza a usar las notificaciones siguiendo las instrucciones del artículo Configurar notificaciones.

Conectar con otros servicios

Puedes invocar compilaciones automáticamente con los siguientes métodos:

Para obtener información sobre cómo conectarse a Cloud Build, consulta Conectarse a Cloud Build.

Para obtener información sobre cómo conectarse a Jenkins, consulta Conectarse a Jenkins.

Proteger ramas

Cuando está habilitada, las ramas protegidas bloquean las confirmaciones en función de reglas configurables. Puedes configurar varias reglas de protección de ramas para diferentes conjuntos de ramas.

Se pueden configurar las siguientes opciones de protección de ramas:

  • Especifica una sola rama a la que aplicar la regla de protección de ramas o aplica la regla de protección de ramas a todas las ramas.
  • Exige solicitudes de extracción antes de combinar en ramas protegidas.
  • Define el número necesario de revisores y aprobadores para que se pueda combinar una solicitud de extracción en una rama protegida.
  • Bloquea la combinación de una solicitud de extracción si se añaden nuevas confirmaciones después de que se hayan concedido las aprobaciones.
  • Requerir que se resuelvan los comentarios antes de combinar en una rama protegida.
  • Requiere un historial de Git lineal.
  • Exige que las comprobaciones de estado de compilación se realicen correctamente antes de combinar una solicitud de extracción en una rama protegida.

Para obtener más información sobre cómo proteger ramas en Secure Source Manager, consulta el resumen de la protección de ramas.

Cifrar datos

De forma predeterminada, Google Cloud cifra automáticamente los datos en reposo con claves de cifrado gestionadas por Google. Si tienes requisitos de cumplimiento o normativos específicos relacionados con las claves que protegen tus datos, puedes usar claves de cifrado gestionadas por el cliente (CMEK) para crear una instancia de Secure Source Manager.

Cuando habilitas CMEK, los datos en reposo de la instancia se cifran con una clave que gestionas en Cloud Key Management Service. Puedes controlar el acceso a la clave CMEK mediante Gestión de Identidades y Accesos. Si inhabilitas temporalmente o destruyes de forma permanente la clave CMEK, no se podrá acceder a los datos cifrados con ella. Para obtener más información sobre cómo crear instancias de Secure Source Manager con CMEK, consulta el artículo Claves de cifrado gestionadas por el cliente.

Seguridad y cumplimiento

Secure Source Manager cumple las siguientes certificaciones:

Configurar una instancia privada de Secure Source Manager en un perímetro de Controles de Servicio de VPC

Puedes usar Secure Source Manager en un perímetro de Controles de Servicio de VPC para protegerte frente a la filtración externa de datos. Para obtener más información, consulta Configurar Secure Source Manager en un perímetro de Controles de Servicio de VPC.

Siguientes pasos