Detecta las llaves de seguridad

Nunca debes almacenar claves de seguridad en un sistema de control de versiones. Cloud Source Repositories puede ayudarte a impedir que los usuarios almacenen claves de seguridad en un repositorio de Google Cloud. Puedes configurar Cloud Source Repositories para que verifique los siguientes tipos de claves de seguridad:

  • Credenciales de la cuenta de servicio de Google Cloud (formato JSON)
  • Claves privadas codificadas PEM (incluidas RSA, DSA y PGP)

Esta función de comprobación está disponible para todos los repositorios sin cargo.

Cómo funciona la verificación de claves de seguridad

Cuando un usuario ejecuta un comando git push, la función de verificación busca datos que podrían ser claves de seguridad. Si se encuentra una coincidencia, la función bloquea el envío de git y notifica a los usuarios qué se encontró y dónde. Por ejemplo:

The push has been rejected because we detect that it contains a private key.
Please check the following commands and confirm that it's intentional:

git show [COMMIT]

You can use `git rev-list --objects --all` to find the files.

To push these files, please run `git push -o nokeycheck`.

Antes de comenzar

En la página Selector de proyectos de Cloud Console, selecciona o crea un proyecto de Cloud.

Ir a la página Selector de proyectos

Habilita la detección de claves de seguridad

Para habilitar la detección de claves privadas, usa el siguiente comando gcloud:

    gcloud init
    gcloud source project-configs update --enable-pushblock

Inhabilita la detección de claves de seguridad

Para inhabilitar la detección de claves de seguridad, usa el siguiente comando gcloud:

    gcloud init
    gcloud source project-configs update --disable-pushblock

Anula la detección de claves de seguridad

Para anular la función de detección de claves de seguridad, usa el siguiente comando git:

    git push -o nokeycheck

Qué sigue

Después de configurar un repositorio de Google Cloud, los siguientes temas pueden resultarte útiles: