Non dovresti mai memorizzare i token di sicurezza in un sistema di controllo della versione. Cloud Source Repositories può aiutare a impedire agli utenti di archiviare i token di sicurezza in un repository di Google Cloud. Cloud Source Repositories può essere configurato per controllare i seguenti tipi di token di sicurezza:
- Credenziali per gli account di servizio di Google Cloud (formato JSON)
- Chiavi private con codifica PEM (inclusi RSA, DSA e PGP)
Questa funzionalità di controllo è disponibile per tutti i repository senza costi aggiuntivi.
Come funziona la funzionalità di controllo dei token di sicurezza
Quando un utente esegue un comando git push
, la funzionalità di controllo verifica la presenza di dati che potrebbero essere un token di sicurezza. Se viene trovata una corrispondenza, la funzionalità blocca il push
git
e comunica agli utenti cosa è stato trovato e dove. Ad esempio:
The push has been rejected because we detect that it contains a private key. Please check the following commands and confirm that it's intentional: git show [COMMIT] You can use `git rev-list --objects --all` to find the files. To push these files, please run `git push -o nokeycheck`.
Prima di iniziare
Nella console di Google Cloud Console, nella pagina del selettore dei progetti, seleziona o crea un progetto Google Cloud.
Attiva rilevamento token di sicurezza
Per attivare il rilevamento delle chiavi private, utilizza il seguente comando gcloud
:
gcloud init
gcloud source project-configs update --enable-pushblock
Disattiva il rilevamento dei token di sicurezza
Per disattivare il rilevamento dei token di sicurezza, utilizza il seguente comando gcloud
:
gcloud init
gcloud source project-configs update --disable-pushblock
Ignora il rilevamento dei token di sicurezza
Per sostituire la funzionalità di rilevamento dei token di sicurezza, usa il seguente comando git
:
git push -o nokeycheck
Passaggi successivi
Dopo aver configurato un repository di Google Cloud, potresti trovare utili i seguenti argomenti: