Vous ne devez jamais stocker de clés de sécurité dans un système de contrôle de version. Cloud Source Repositories peut permettre d'empêcher les utilisateurs de stocker des clés de sécurité dans un dépôt Google Cloud. Cloud Source Repositories peuvent vérifier les types de clés de sécurité suivants:
- Identifiants du compte de service Google Cloud (format JSON)
- Clés privées codées PEM (y compris RSA, DSA et PGP)
Cette fonctionnalité de vérification est disponible gratuitement pour tous les dépôts.
Fonctionnement de l'option de vérification des clés de sécurité
Lorsqu'un utilisateur exécute une commande git push
, la fonctionnalité de vérification recherche les données susceptibles d'être des clés de sécurité. Si une correspondance est trouvée, la fonctionnalité bloque la commande git
et informe les utilisateurs de ce qui a été trouvé et où. Exemple :
The push has been rejected because we detect that it contains a private key. Please check the following commands and confirm that it's intentional: git show [COMMIT] You can use `git rev-list --objects --all` to find the files. To push these files, please run `git push -o nokeycheck`.
Avant de commencer
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Désactiver la détection de clés de sécurité
Pour désactiver la détection de clés de sécurité, utilisez la commande gcloud
suivante :
gcloud init
gcloud source project-configs update --disable-pushblock
Activer la détection de clés de sécurité
Pour activer la détection de clés privées, utilisez la commande gcloud
suivante :
gcloud init
gcloud source project-configs update --enable-pushblock
Ignorer la détection de clés de sécurité
Pour ignorer la fonctionnalité de détection de clés de sécurité, utilisez la commande git
suivante :
git push -o nokeycheck
Étapes suivantes
Après avoir configuré un dépôt Google Cloud, vous pouvez consulter les articles suivants :