Descripción general de Secure Source Manager

Secure Source Manager es un repositorio de código fuente administrado de un solo inquilino y con implementación regional alojado en Google Cloud.

Instancias y repositorios

Las instancias de Secure Source Manager se implementan en una región Google Clouddisponible y se puede acceder a ellas a través de sus URIs de instancia. Los repositorios se crean en la instancia de Secure Source Manager con la interfaz web o la API de Secure Source Manager.

Hay roles y permisos independientes disponibles para las instancias y los repositorios. Consulta Control de acceso con IAM para obtener información sobre todos los roles y permisos de Secure Source Manager.

Acciones de Git

Los repositorios admiten todos los comandos del cliente de Git SCM y tienen solicitudes de extracción y seguimiento de problemas integrados. Se admiten la autenticación por HTTPS y SSH.

Para obtener más información sobre la autenticación por SSH, consulta Autenticación por SSH.

Para comenzar a usar el código fuente de Git con Secure Source Manager, consulta Usa Git SCM.

Problemas y solicitudes de extracción

Puedes crear problemas y solicitudes de extracción en la interfaz web de Secure Source Manager. Puedes agregar revisores, etiquetas, hitos, responsables y fechas de vencimiento a tus solicitudes de extracción. Puedes abrir un problema en una rama o etiqueta específica, y agregarle etiquetas, hitos y responsables. Para obtener más información sobre los problemas y las solicitudes de extracción, consulta Trabaja con problemas y solicitudes de extracción.

Notificaciones

Secure Source Manager puede enviarte notificaciones sobre eventos en solicitudes de extracción y problemas en los que participas, o sobre repositorios que sigues.

Para obtener más información sobre las notificaciones, consulta la Descripción general de las notificaciones o comienza a usar las notificaciones siguiendo las instrucciones en Configura las notificaciones.

Conéctate a otros servicios

Puedes invocar compilaciones automáticamente con los siguientes métodos:

Para obtener información sobre cómo conectarte a Cloud Build, consulta Conéctate a Cloud Build.

Para obtener información sobre cómo conectarte a Jenkins, consulta Conéctate a Jenkins.

Protege ramas

Cuando se habilitan, las ramas protegidas bloquean las confirmaciones según reglas configurables. Puedes configurar varias reglas de protección de ramas para diferentes conjuntos de ramas.

Se pueden configurar las siguientes opciones de protección de ramas:

  • Especifica una sola rama a la que se aplicará la regla de protección de rama o aplica la regla de protección de rama a todas las ramas.
  • Solicita solicitudes de extracción antes de combinar ramas protegidas.
  • Establece la cantidad requerida de revisores y aprobadores antes de que se pueda combinar una solicitud de extracción en una rama protegida.
  • Bloquear la combinación de una solicitud de extracción si se agregan confirmaciones nuevas después de que se otorgan las aprobaciones
  • Exige que se resuelvan los comentarios antes de combinar con una rama protegida.
  • Requiere un historial de Git lineal.
  • Exige que se realicen verificaciones de estado de compilación exitosas antes de combinar una solicitud de extracción en una rama protegida.

Para obtener más información sobre la protección de ramas en Secure Source Manager, consulta la Descripción general de la protección de ramas.

Encripta datos

De forma predeterminada, Google Cloud encripta automáticamente los datos cuando están en reposo con claves de encriptación administradas por Google. Si tienes requisitos normativos o de cumplimiento específicos relacionados con las claves que protegen los datos, puedes usar claves de encriptación administradas por el cliente (CMEK) para crear una instancia de Secure Source Manager.

Cuando habilitas la CMEK, los datos en reposo de la instancia se encriptan con una clave que administras en Cloud Key Management Service. Puedes controlar el acceso a la clave CMEK mediante la administración de identidades y accesos. Si inhabilitas de forma temporal la clave CMEK o la borras de forma permanente, no se podrá acceder a los datos encriptados con esa clave. Para obtener más información sobre cómo crear instancias de Secure Source Manager con CMEK, consulta Claves de encriptación administradas por el cliente.

Configura una instancia privada de Secure Source Manager en un perímetro de Controles del servicio de VPC

Puedes usar Secure Source Manager en un perímetro de Controles del servicio de VPC para protegerte contra el robo de datos. Para obtener más información, consulta Configura Secure Source Manager en un perímetro de Controles del servicio de VPC.

¿Qué sigue?