Secure Source Manager 簡介

Secure Source Manager 是區域部署的單一租戶代管原始碼存放區,託管於 Google Cloud。

執行個體和存放區

Secure Source Manager 執行個體會部署至可用 Google Cloud區域,並可透過執行個體 URI 存取。存放區是在 Secure Source Manager 執行個體中建立,可透過網頁介面或 Secure Source Manager API 建立。

執行個體和存放區有各自的角色和權限。 如要瞭解所有 Secure Source Manager 角色和權限,請參閱「使用 IAM 控管存取權」。

Git 動作

存放區支援所有 Git SCM 用戶端指令,並內建提取要求和問題追蹤功能。支援 HTTPS 和 SSH 驗證。

如要進一步瞭解 SSH 驗證,請參閱這篇文章

如要開始使用 Git 原始碼和 Secure Source Manager,請參閱「使用 Git SCM」。

問題和提取要求

您可以在 Secure Source Manager 網頁介面中建立問題和提取要求。您可以為提取要求新增審查人員、標籤、里程碑、受讓人和截止日期。您可以在特定分支版本或標記上開啟問題,並為問題新增標籤、里程碑和指派對象。如要進一步瞭解問題和提取要求,請參閱處理問題和提取要求

通知

Secure Source Manager 可在您參與的提取要求和問題中,或在您監看的存放區中發生事件時,傳送通知給您。

如要進一步瞭解通知,請參閱「通知總覽」,或按照「設定通知」中的操作說明開始使用通知。

連結至其他服務

您可以使用下列方法自動叫用建構作業:

如要瞭解如何連線至 Cloud Build,請參閱「連線至 Cloud Build」。

如要瞭解如何連線至 Jenkins,請參閱「連線至 Jenkins」。

保護分支版本

啟用後,受保護的分支會根據可設定的規則封鎖提交內容。您可以為不同分支機構設定多項分支機構保護規則。

可設定的分支保護選項如下:

  • 指定要套用分支保護規則的單一分支,或將分支保護規則套用至所有分支。
  • 必須先有提取要求,才能合併至受保護的分支。
  • 設定必要數量的審查人員和核准者,才能將提取要求合併至受保護的分支。
  • 如果核准後新增了新的提交,則禁止合併提取要求。
  • 必須先解決註解,才能合併至受保護的分支。
  • 需要線性 Git 記錄。
  • 在將提取要求合併至受保護的分支版本之前,請先檢查建構狀態是否成功。

如要進一步瞭解如何保護 Secure Source Manager 中的分支版本,請參閱「分支版本保護總覽」。

加密資料

根據預設, Google Cloud 系統會使用 Google 代管的加密金鑰,在資料處於靜態狀態時自動加密。如果您在保護資料的金鑰方面有特定的法規遵循或監管要求,可以使用客戶自行管理的加密金鑰 (CMEK) 建立 Secure Source Manager 執行個體。

啟用 CMEK 後,系統會使用您在 Cloud Key Management Service 中管理的金鑰,加密執行個體中的靜態資料。您可以使用 Identity and Access Management 控管 CMEK 金鑰的存取權。如果暫時停用或永久刪除 CMEK 金鑰,您就無法存取以該金鑰加密的資料。如要進一步瞭解如何使用 CMEK 建立 Secure Source Manager 執行個體,請參閱客戶自行管理的加密金鑰

在 VPC Service Controls 範圍中設定私有 Secure Source Manager 執行個體

您可以在 VPC Service Controls 範圍內使用 Secure Source Manager,防範資料竊取。詳情請參閱「在 VPC Service Controls 範圍內設定 Secure Source Manager」。

後續步驟