Présentation de Secure Source Manager

Secure Source Manager est un dépôt de code source géré à locataire unique déployé au niveau régional et hébergé sur Google Cloud.

Instances et dépôts

Les instances Secure Source Manager sont déployées dans une région Google Clouddisponible et sont accessibles via leurs URI d'instance. Les dépôts sont créés dans l'instance Secure Source Manager à l'aide de l'interface Web ou de l'API Secure Source Manager.

Des rôles et des autorisations distincts sont disponibles pour les instances et les dépôts. Pour en savoir plus sur tous les rôles et autorisations Secure Source Manager, consultez Contrôle des accès avec IAM.

Actions Git

Les dépôts sont compatibles avec toutes les commandes client Git SCM et disposent de demandes d'extraction et d'un suivi des problèmes intégrés. L'authentification HTTPS et SSH sont toutes deux acceptées.

Pour en savoir plus sur l'authentification SSH, consultez Authentification SSH.

Pour commencer à utiliser le code source Git avec Secure Source Manager, consultez Utiliser Git SCM.

Problèmes et pull requests

Vous pouvez créer des problèmes et des demandes d'extraction dans l'interface Web Secure Source Manager. Vous pouvez ajouter des examinateurs, des libellés, des jalons, des responsables et des échéances à vos demandes d'extraction. Vous pouvez ouvrir un problème sur une branche ou un tag spécifique, et ajouter des libellés, des jalons et des responsables au problème. Pour en savoir plus sur les problèmes et les demandes d'extraction, consultez Utiliser les problèmes et les demandes d'extraction.

Notifications

Secure Source Manager peut vous envoyer des notifications pour les événements liés aux requêtes d'extraction et aux problèmes auxquels vous participez, ou pour les dépôts que vous suivez.

Pour en savoir plus sur les notifications, consultez la présentation des notifications ou commencez à utiliser les notifications en suivant les instructions de Configurer les notifications.

Se connecter à d'autres services

Vous pouvez appeler des compilations automatiquement à l'aide des méthodes suivantes :

Pour savoir comment vous connecter à Cloud Build, consultez Se connecter à Cloud Build.

Pour savoir comment vous connecter à Jenkins, consultez Se connecter à Jenkins.

Protéger les branches

Lorsqu'elles sont activées, les branches protégées bloquent les commits en fonction de règles configurables. Vous pouvez configurer plusieurs règles de protection des branches pour différents ensembles de branches.

Les options de protection de branche suivantes sont configurables :

  • Spécifiez une seule branche à laquelle appliquer la règle de protection des branches ou appliquez la règle de protection des branches à toutes les branches.
  • Exigez des demandes d'extraction avant de fusionner dans des branches protégées.
  • Définissez le nombre requis d'examinateurs et d'approbateurs avant qu'une demande d'extraction;extraction puisse être fusionnée dans une branche protégée.
  • Bloquez la fusion d'une demande d'extraction si de nouveaux commits sont ajoutés après l'octroi des approbations.
  • Exiger que les commentaires soient résolus avant la fusion dans une branche protégée.
  • Nécessite un historique Git linéaire.
  • Exigez que les vérifications de l'état de compilation soient réussies avant de fusionner une demande d'extraction'extraction dans une branche protégée.

Pour en savoir plus sur la protection des branches dans Secure Source Manager, consultez Présentation de la protection des branches.

Chiffrer des données

Par défaut, Google Cloud chiffre automatiquement les données au repos à l'aide de clés de chiffrement gérées par Google. Si vous avez des exigences réglementaires ou de conformité spécifiques concernant les clés qui protègent vos données, vous pouvez utiliser des clés de chiffrement gérées par le client (CMEK) pour créer une instance Secure Source Manager.

Lorsque vous activez CMEK, les données au repos dans l'instance sont chiffrées à l'aide d'une clé que vous gérez dans Cloud Key Management Service. Vous pouvez contrôler l'accès à la clé CMEK à l'aide d'Identity and Access Management. Si vous désactivez ou détruisez temporairement la clé CMEK, les données chiffrées avec cette clé ne sont plus accessibles. Pour en savoir plus sur la création d'instances Secure Source Manager à l'aide de CMEK, consultez Clés de chiffrement gérées par le client.

Configurer une instance Secure Source Manager privée dans un périmètre VPC Service Controls

Vous pouvez utiliser Secure Source Manager dans un périmètre VPC Service Controls pour vous protéger contre l'exfiltration de données. Pour en savoir plus, consultez Configurer Secure Source Manager dans un périmètre VPC Service Controls.

Étapes suivantes