Non è mai opportuno memorizzare i token di sicurezza in un sistema di controllo della versione. Cloud Source Repositories può aiutarti a impedire agli utenti di archiviare i token di sicurezza in un repository Google Cloud. Cloud Source Repositories può controllare i seguenti tipi di token di sicurezza:
- Credenziali dell'account di servizio Google Cloud (formato JSON)
- Chiavi private con codifica PEM (inclusi RSA, DSA e PGP)
Questa funzionalità di controllo è disponibile per tutti i repository senza costi aggiuntivi.
Come funziona il controllo del token di sicurezza
Quando un utente esegue un comando git push
, la funzionalità di controllo cerca dati che potrebbero essere un token di sicurezza. Se viene trovata una corrispondenza, la funzionalità blocca il push git
e avvisa gli utenti cosa è stato trovato e dove. Ad esempio:
The push has been rejected because we detect that it contains a private key. Please check the following commands and confirm that it's intentional: git show [COMMIT] You can use `git rev-list --objects --all` to find the files. To push these files, please run `git push -o nokeycheck`.
Prima di iniziare
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Disattiva rilevamento token di sicurezza
Per disattivare il rilevamento del token di sicurezza, usa il seguente comando gcloud
:
gcloud init
gcloud source project-configs update --disable-pushblock
Attiva il rilevamento dei token di sicurezza
Per abilitare il rilevamento della chiave privata, utilizza il seguente comando gcloud
:
gcloud init
gcloud source project-configs update --enable-pushblock
Esegui l'override del rilevamento dei token di sicurezza
Per eseguire l'override della funzionalità di rilevamento del token di sicurezza, utilizza il seguente comando git
:
git push -o nokeycheck
Passaggi successivi
Dopo aver configurato un repository Google Cloud, potresti trovare utili i seguenti argomenti: