Instances et dépôts
Les instances Secure Source Manager sont déployées dans une région Google Clouddisponible et sont accessibles via leurs URI d'instance. Les dépôts sont créés dans l'instance Secure Source Manager à l'aide de l'interface Web ou de l'API Secure Source Manager.
Des rôles et des autorisations distincts sont disponibles pour les instances et les dépôts. Pour en savoir plus sur tous les rôles et autorisations Secure Source Manager, consultez Contrôle des accès avec IAM.
Actions Git
Les dépôts sont compatibles avec toutes les commandes client Git SCM et disposent de demandes d'extraction et d'un suivi des problèmes intégrés. L'authentification HTTPS et SSH sont toutes deux acceptées.
Pour en savoir plus sur l'authentification SSH, consultez Authentification SSH.
Pour commencer à utiliser le code source Git avec Secure Source Manager, consultez Utiliser Git SCM.
Problèmes et pull requests
Vous pouvez créer des problèmes et des demandes d'extraction dans l'interface Web Secure Source Manager. Vous pouvez ajouter des examinateurs, des libellés, des jalons, des responsables et des échéances à vos demandes d'extraction. Vous pouvez ouvrir un problème sur une branche ou un tag spécifique, et ajouter des libellés, des jalons et des responsables au problème. Pour en savoir plus sur les problèmes et les demandes d'extraction, consultez Utiliser les problèmes et les demandes d'extraction.
Notifications
Secure Source Manager peut vous envoyer des notifications pour les événements liés aux requêtes d'extraction et aux problèmes auxquels vous participez, ou pour les dépôts que vous suivez.
Pour en savoir plus sur les notifications, consultez la présentation des notifications ou commencez à utiliser les notifications en suivant les instructions de Configurer les notifications.
Se connecter à d'autres services
Vous pouvez appeler des compilations automatiquement à l'aide des méthodes suivantes :
- Créez un fichier de déclencheurs Secure Source Manager pour vous connecter à Cloud Build.
- Utilisez les webhooks Secure Source Manager pour vous connecter à Jenkins ou à d'autres services.
Pour savoir comment vous connecter à Cloud Build, consultez Se connecter à Cloud Build.
Pour savoir comment vous connecter à Jenkins, consultez Se connecter à Jenkins.
Protéger les branches
Lorsqu'elles sont activées, les branches protégées bloquent les commits en fonction de règles configurables. Vous pouvez configurer plusieurs règles de protection des branches pour différents ensembles de branches.
Les options de protection de branche suivantes sont configurables :
- Spécifiez une seule branche à laquelle appliquer la règle de protection des branches ou appliquez la règle de protection des branches à toutes les branches.
- Exigez des demandes d'extraction avant de fusionner dans des branches protégées.
- Définissez le nombre requis d'examinateurs et d'approbateurs avant qu'une demande d'extraction;extraction puisse être fusionnée dans une branche protégée.
- Bloquez la fusion d'une demande d'extraction si de nouveaux commits sont ajoutés après l'octroi des approbations.
- Exiger que les commentaires soient résolus avant la fusion dans une branche protégée.
- Nécessite un historique Git linéaire.
- Exigez que les vérifications de l'état de compilation soient réussies avant de fusionner une demande d'extraction'extraction dans une branche protégée.
Pour en savoir plus sur la protection des branches dans Secure Source Manager, consultez Présentation de la protection des branches.
Chiffrer des données
Par défaut, Google Cloud chiffre automatiquement les données au repos à l'aide de clés de chiffrement gérées par Google. Si vous avez des exigences réglementaires ou de conformité spécifiques concernant les clés qui protègent vos données, vous pouvez utiliser des clés de chiffrement gérées par le client (CMEK) pour créer une instance Secure Source Manager.
Lorsque vous activez CMEK, les données au repos dans l'instance sont chiffrées à l'aide d'une clé que vous gérez dans Cloud Key Management Service. Vous pouvez contrôler l'accès à la clé CMEK à l'aide d'Identity and Access Management. Si vous désactivez ou détruisez temporairement la clé CMEK, les données chiffrées avec cette clé ne sont plus accessibles. Pour en savoir plus sur la création d'instances Secure Source Manager à l'aide de CMEK, consultez Clés de chiffrement gérées par le client.
Configurer une instance Secure Source Manager privée dans un périmètre VPC Service Controls
Vous pouvez utiliser Secure Source Manager dans un périmètre VPC Service Controls pour vous protéger contre l'exfiltration de données. Pour en savoir plus, consultez Configurer Secure Source Manager dans un périmètre VPC Service Controls.
Étapes suivantes
- Activez l'API Secure Source Manager.
- Créez une instance Secure Source Manager.
- Créez et clonez un dépôt Secure Source Manager.
- En savoir plus sur la sécurité de la chaîne d'approvisionnement logicielle