Détecter des clés de sécurité

Vous ne devez jamais stocker de clés de sécurité dans un système de contrôle de version. Cloud Source Repositories peut permettre d'empêcher les utilisateurs de stocker des clés de sécurité dans un dépôt Google Cloud. Cloud Source Repositories peut vérifier les types de clés de sécurité suivants:

  • Identifiants du compte de service Google Cloud (format JSON)
  • Clés privées codées PEM (y compris RSA, DSA et PGP)

Cette fonctionnalité de vérification est disponible gratuitement pour tous les dépôts.

Fonctionnement de l'option de vérification des clés de sécurité

Lorsqu'un utilisateur exécute une commande git push, la fonctionnalité de vérification recherche les données susceptibles d'être des clés de sécurité. Si une correspondance est trouvée, la fonctionnalité bloque la commande git et informe les utilisateurs de ce qui a été trouvé et où. Exemple :

The push has been rejected because we detect that it contains a private key.
Please check the following commands and confirm that it's intentional:

git show [COMMIT]

You can use `git rev-list --objects --all` to find the files.

To push these files, please run `git push -o nokeycheck`.

Avant de commencer

In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

Go to project selector

Désactiver la détection de clés de sécurité

Pour désactiver la détection de clés de sécurité, utilisez la commande gcloud suivante :

    gcloud init
    gcloud source project-configs update --disable-pushblock

Activer la détection de clés de sécurité

Pour activer la détection de clés privées, utilisez la commande gcloud suivante :

    gcloud init
    gcloud source project-configs update --enable-pushblock

Ignorer la détection de clés de sécurité

Pour ignorer la fonctionnalité de détection de clés de sécurité, utilisez la commande git suivante :

    git push -o nokeycheck

Étapes suivantes

Après avoir configuré un dépôt Google Cloud, vous pouvez consulter les articles suivants :