Sicherheitsschlüssel ermitteln

Sie sollten Sicherheitsschlüssel keinesfalls in einem Versionskontrollsystem speichern. Mit Google Cloud Source Repositories können Sie verhindern, dass Nutzer Sicherheitsschlüssel in einem Google Cloud-Repository speichern. Cloud Source Repositories kann nach den folgenden Arten von Sicherheitsschlüsseln suchen:

  • Anmeldedaten für das Google Cloud-Dienstkonto (JSON-Format)
  • PEM-codierte private Schlüssel (einschließlich RSA, DSA und PGP)

Diese Suchfunktion ist für alle Repositories kostenlos verfügbar.

So funktioniert das Feature zur Suche nach Sicherheitsschlüsseln

Wenn ein Nutzer den Befehl git push ausführt, sucht dieses Feature nach Daten, die möglicherweise ein Sicherheitsschlüssel sind. Wird eine Übereinstimmung gefunden, sperrt das Feature die Push-Übertragung von git und benachrichtigt die Nutzer, was wo gefunden wurde. Beispiel:

The push has been rejected because we detect that it contains a private key.
Please check the following commands and confirm that it's intentional:

git show [COMMIT]

You can use `git rev-list --objects --all` to find the files.

To push these files, please run `git push -o nokeycheck`.

Hinweise

In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

Go to project selector

Sicherheitsschlüsselerkennung deaktivieren

Verwenden Sie zum Deaktivieren der Sicherheitsschlüsselerkennung den folgenden gcloud-Befehl:

    gcloud init
    gcloud source project-configs update --disable-pushblock

Sicherheitsschlüsselerkennung aktivieren

Verwenden Sie den folgenden gcloud-Befehl, um die Erkennung privater Schlüssel zu aktivieren:

    gcloud init
    gcloud source project-configs update --enable-pushblock

Sicherheitsschlüsselerkennung überschreiben

Verwenden Sie zum Überschreiben der Sicherheitsschlüsselerkennung den folgenden git-Befehl:

    git push -o nokeycheck

Weitere Informationen

Nach dem Einrichten eines Google Cloud-Repositorys sind möglicherweise folgende Themen hilfreich: