Nunca debes almacenar claves de seguridad en un sistema de control de versiones. Cloud Source Repositories puede ayudarte a impedir que los usuarios almacenen claves de seguridad en un repositorio de Google Cloud. Cloud Source Repositories puede verificar los siguientes tipos de claves de seguridad:
- Credenciales de la cuenta de servicio de Google Cloud (formato JSON)
- Claves privadas codificadas PEM (incluidas RSA, DSA y PGP)
Esta función de comprobación está disponible para todos los repositorios sin cargo.
Cómo funciona la verificación de claves de seguridad
Cuando un usuario ejecuta un comando git push
, la función de verificación busca datos que podrían ser claves de seguridad. Si se encuentra una coincidencia, la función bloquea el envío de git
y notifica a los usuarios qué se encontró y dónde. Por ejemplo:
The push has been rejected because we detect that it contains a private key. Please check the following commands and confirm that it's intentional: git show [COMMIT] You can use `git rev-list --objects --all` to find the files. To push these files, please run `git push -o nokeycheck`.
Antes de comenzar
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Inhabilita la detección de claves de seguridad
Para inhabilitar la detección de claves de seguridad, usa el siguiente comando gcloud
:
gcloud init
gcloud source project-configs update --disable-pushblock
Habilita la detección de claves de seguridad
Para habilitar la detección de claves privadas, usa el siguiente comando gcloud
:
gcloud init
gcloud source project-configs update --enable-pushblock
Anula la detección de claves de seguridad
Para anular la función de detección de claves de seguridad, usa el siguiente comando git
:
git push -o nokeycheck
Qué sigue
Después de configurar un repositorio de Google Cloud, los siguientes temas pueden resultarte útiles: