Istanze e repository
Le istanze Secure Source Manager vengono implementate in una regione Google Cloud disponibile e sono accessibili tramite i relativi URI di istanza. I repository vengono creati nell'istanza Secure Source Manager utilizzando l'interfaccia web o l'API Secure Source Manager.
Sono disponibili ruoli e autorizzazioni separati per istanze e repository. Per informazioni su tutti i ruoli e le autorizzazioni di Secure Source Manager, consulta Controllo dell'accesso con IAM.
Azioni Git
I repository supportano tutti i comandi client Git SCM e dispongono di richieste pull e monitoraggio dei problemi integrati. Sono supportate sia l'autenticazione HTTPS che quella SSH.
Per ulteriori informazioni sull'autenticazione SSH, vedi Autenticazione SSH.
Per iniziare a utilizzare il codice sorgente Git con Secure Source Manager, consulta Utilizzare Git SCM.
Problemi e pull request
Puoi creare problemi e richieste di pull nell'interfaccia web di Secure Source Manager. Puoi aggiungere revisori, etichette, traguardi, assegnatari e scadenze alle tue richieste di pull. Puoi aprire un problema in un ramo o tag specifico e aggiungere etichette, traguardi e assegnatari al problema. Per saperne di più su problemi e richieste di pull, vedi Utilizzare problemi e richieste di pull.
Notifiche
Secure Source Manager può inviarti notifiche per eventi in pull request e problemi a cui partecipi o per repository che segui.
Per ulteriori informazioni sulle notifiche, leggi la Panoramica delle notifiche o inizia a utilizzare le notifiche seguendo le istruzioni riportate in Configurare le notifiche.
Connettersi ad altri servizi
Puoi richiamare le build automaticamente utilizzando i seguenti metodi:
- Crea un file di trigger Secure Source Manager per connetterti a Cloud Build.
- Utilizza i webhook di Secure Source Manager per connetterti a Jenkins o ad altri servizi.
Per informazioni sulla connessione a Cloud Build, vedi Connettersi a Cloud Build.
Per informazioni sulla connessione a Jenkins, vedi Collegati a Jenkins.
Proteggere i rami
Se abilitate, i rami protetti bloccano i commit in base a regole configurabili. Puoi configurare più regole di protezione dei rami per diversi insiemi di rami.
Sono configurabili le seguenti opzioni di protezione dei rami:
- Specifica un singolo ramo a cui applicare la regola di protezione del ramo oppure applica la regola di protezione del ramo a tutti i rami.
- Richiedere richieste pull prima dell'unione nei rami protetti.
- Imposta il numero richiesto di revisori e approvatori prima che una richiesta pull possa essere unita a un ramo protetto.
- Blocca l'unione di una richiesta di pull se vengono aggiunti nuovi commit dopo la concessione delle approvazioni.
- Richiedi la risoluzione dei commenti prima dell'unione in un ramo protetto.
- Richiedere una cronologia Git lineare.
- Richiedi controlli dello stato della build riusciti prima di unire una richiesta di pull in un ramo protetto.
Per saperne di più sulla protezione dei rami in Secure Source Manager, consulta la Panoramica della protezione dei rami.
Criptare i dati
Per impostazione predefinita, Google Cloud cripta automaticamente i dati quando sono in stato inattivo utilizzando chiavi di crittografia gestite da Google. Se hai requisiti normativi o di conformità specifici relativi alle chiavi che proteggono i tuoi dati, puoi utilizzare le chiavi di crittografia gestite dal cliente (CMEK) per creare un'istanza di Secure Source Manager.
Quando abiliti CMEK, i dati inattivi nell'istanza vengono criptati utilizzando una chiave che gestisci in Cloud Key Management Service. Puoi controllare l'accesso alla chiave CMEK utilizzando Identity and Access Management. Se disattivi temporaneamente o distruggi definitivamente la chiave CMEK, non è possibile accedere ai dati criptati con questa chiave. Per saperne di più sulla creazione di istanze Secure Source Manager utilizzando CMEK, consulta Chiavi di crittografia gestite dal cliente.
Configura un'istanza privata di Secure Source Manager in un perimetro dei Controlli di servizio VPC
Puoi utilizzare Secure Source Manager in un perimetro dei controlli di servizio VPC per proteggerti dall'esfiltrazione di dati. Per maggiori informazioni, vedi Configurare Secure Source Manager in un perimetro dei Controlli di servizio VPC.
Passaggi successivi
- Abilita l'API Secure Source Manager.
- Crea un'istanza Secure Source Manager.
- Crea e clona un repository Secure Source Manager.
- Scopri di più sulla sicurezza della catena di fornitura del software.