Instancias y repositorios
Las instancias de Secure Source Manager se implementan en una región Google Clouddisponible y se puede acceder a ellas a través de sus URIs de instancia. Los repositorios se crean en la instancia de Secure Source Manager con la interfaz web o la API de Secure Source Manager.
Hay roles y permisos independientes disponibles para las instancias y los repositorios. Consulta Control de acceso con IAM para obtener información sobre todos los roles y permisos de Secure Source Manager.
Acciones de Git
Los repositorios admiten todos los comandos del cliente de Git SCM y tienen solicitudes de extracción y seguimiento de problemas integrados. Se admiten la autenticación por HTTPS y SSH.
Para obtener más información sobre la autenticación por SSH, consulta Autenticación por SSH.
Para comenzar a usar el código fuente de Git con Secure Source Manager, consulta Usa Git SCM.
Problemas y solicitudes de extracción
Puedes crear problemas y solicitudes de extracción en la interfaz web de Secure Source Manager. Puedes agregar revisores, etiquetas, hitos, responsables y fechas de vencimiento a tus solicitudes de extracción. Puedes abrir un problema en una rama o etiqueta específica, y agregarle etiquetas, hitos y responsables. Para obtener más información sobre los problemas y las solicitudes de extracción, consulta Trabaja con problemas y solicitudes de extracción.
Notificaciones
Secure Source Manager puede enviarte notificaciones sobre eventos en solicitudes de extracción y problemas en los que participas, o sobre repositorios que sigues.
Para obtener más información sobre las notificaciones, consulta la Descripción general de las notificaciones o comienza a usar las notificaciones siguiendo las instrucciones en Configura las notificaciones.
Conéctate a otros servicios
Puedes invocar compilaciones automáticamente con los siguientes métodos:
- Crea un archivo de activadores de Secure Source Manager para conectarte a Cloud Build.
- Usa webhooks de Secure Source Manager para conectarte a Jenkins o a otros servicios.
Para obtener información sobre cómo conectarte a Cloud Build, consulta Conéctate a Cloud Build.
Para obtener información sobre cómo conectarte a Jenkins, consulta Conéctate a Jenkins.
Protege ramas
Cuando se habilitan, las ramas protegidas bloquean las confirmaciones según reglas configurables. Puedes configurar varias reglas de protección de ramas para diferentes conjuntos de ramas.
Se pueden configurar las siguientes opciones de protección de ramas:
- Especifica una sola rama a la que se aplicará la regla de protección de rama o aplica la regla de protección de rama a todas las ramas.
- Solicita solicitudes de extracción antes de combinar ramas protegidas.
- Establece la cantidad requerida de revisores y aprobadores antes de que se pueda combinar una solicitud de extracción en una rama protegida.
- Bloquear la combinación de una solicitud de extracción si se agregan confirmaciones nuevas después de que se otorgan las aprobaciones
- Exige que se resuelvan los comentarios antes de combinar con una rama protegida.
- Requiere un historial de Git lineal.
- Exige que se realicen verificaciones de estado de compilación exitosas antes de combinar una solicitud de extracción en una rama protegida.
Para obtener más información sobre la protección de ramas en Secure Source Manager, consulta la Descripción general de la protección de ramas.
Encripta datos
De forma predeterminada, Google Cloud encripta automáticamente los datos cuando están en reposo con claves de encriptación administradas por Google. Si tienes requisitos normativos o de cumplimiento específicos relacionados con las claves que protegen los datos, puedes usar claves de encriptación administradas por el cliente (CMEK) para crear una instancia de Secure Source Manager.
Cuando habilitas la CMEK, los datos en reposo de la instancia se encriptan con una clave que administras en Cloud Key Management Service. Puedes controlar el acceso a la clave CMEK mediante la administración de identidades y accesos. Si inhabilitas de forma temporal la clave CMEK o la borras de forma permanente, no se podrá acceder a los datos encriptados con esa clave. Para obtener más información sobre cómo crear instancias de Secure Source Manager con CMEK, consulta Claves de encriptación administradas por el cliente.
Configura una instancia privada de Secure Source Manager en un perímetro de Controles del servicio de VPC
Puedes usar Secure Source Manager en un perímetro de Controles del servicio de VPC para protegerte contra el robo de datos. Para obtener más información, consulta Configura Secure Source Manager en un perímetro de Controles del servicio de VPC.
¿Qué sigue?
- Habilita la API de Secure Source Manager.
- Crea una instancia de Secure Source Manager.
- Crea y clona un repositorio de Secure Source Manager.
- Lee sobre la seguridad de la cadena de suministro de software.