Non devi mai memorizzare i token di sicurezza in un sistema di controllo delle versioni. Cloud Source Repositories può aiutarti a impedire agli utenti di archiviare le chiavi di sicurezza in un repository Google Cloud. Cloud Source Repositories può verificare i seguenti tipi di token di sicurezza:
- Credenziali dell'account di servizio Google Cloud (formato JSON)
- Chiavi private con codifica PEM (incluse RSA, DSA e PGP)
Questa funzionalità di controllo è disponibile per tutti i repository senza costi.
Come funziona la funzionalità di controllo della chiave di sicurezza
Quando un utente esegue un comando git push
, la funzionalità di controllo cerca i dati che potrebbero essere un token di sicurezza. Se viene trovata una corrispondenza, la funzionalità blocca la notifica push git
e informa gli utenti su cosa è stato trovato e dove. Ad esempio:
The push has been rejected because we detect that it contains a private key. Please check the following commands and confirm that it's intentional: git show [COMMIT] You can use `git rev-list --objects --all` to find the files. To push these files, please run `git push -o nokeycheck`.
Prima di iniziare
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Disattivare il rilevamento del token di sicurezza
Per disattivare il rilevamento della chiave di sicurezza, utilizza il seguente comando gcloud
:
gcloud init
gcloud source project-configs update --disable-pushblock
Attivare il rilevamento della chiave di sicurezza
Per attivare il rilevamento della chiave privata, utilizza il seguente comando gcloud
:
gcloud init
gcloud source project-configs update --enable-pushblock
Sostituire il rilevamento del token di sicurezza
Per ignorare la funzionalità di rilevamento della chiave di sicurezza, utilizza il seguente comando git
:
git push -o nokeycheck
Passaggi successivi
Dopo aver configurato un repository Google Cloud, potresti trovare utili i seguenti argomenti: