Detecta las llaves de seguridad

Nunca debes almacenar claves de seguridad en un sistema de control de versiones. Cloud Source Repositories puede ayudarte a impedir que los usuarios almacenen claves de seguridad en un repositorio de Google Cloud. Cloud Source Repositories puede verificar los siguientes tipos de llaves de seguridad:

  • Credenciales de la cuenta de servicio de Google Cloud (formato JSON)
  • Claves privadas codificadas PEM (incluidas RSA, DSA y PGP)

Esta función de comprobación está disponible para todos los repositorios sin cargo.

Cómo funciona la verificación de claves de seguridad

Cuando un usuario ejecuta un comando git push, la función de verificación busca datos que podrían ser claves de seguridad. Si se encuentra una coincidencia, la función bloquea el envío de git y notifica a los usuarios qué se encontró y dónde. Por ejemplo:

The push has been rejected because we detect that it contains a private key.
Please check the following commands and confirm that it's intentional:

git show [COMMIT]

You can use `git rev-list --objects --all` to find the files.

To push these files, please run `git push -o nokeycheck`.

Antes de comenzar

En la página del selector de proyectos de la consola de Google Cloud, selecciona o crea un proyecto de Google Cloud.

Ir al selector de proyectos

Inhabilita la detección de claves de seguridad

Para inhabilitar la detección de claves de seguridad, usa el siguiente comando gcloud:

    gcloud init
    gcloud source project-configs update --disable-pushblock

Habilita la detección de claves de seguridad

Para habilitar la detección de claves privadas, usa el siguiente comando gcloud:

    gcloud init
    gcloud source project-configs update --enable-pushblock

Anula la detección de claves de seguridad

Para anular la función de detección de claves de seguridad, usa el siguiente comando git:

    git push -o nokeycheck

¿Qué sigue?

Después de configurar un repositorio de Google Cloud, los siguientes temas pueden resultarte útiles: