Instanzen und Repositories
Secure Source Manager-Instanzen werden in einer verfügbaren Google CloudRegion bereitgestellt und sind über ihre Instanz-URIs zugänglich. Repositories werden in der Secure Source Manager-Instanz über die Weboberfläche oder die Secure Source Manager API erstellt.
Für Instanzen und Repositories sind separate Rollen und Berechtigungen verfügbar. Informationen zu allen Secure Source Manager-Rollen und ‑Berechtigungen finden Sie unter Zugriffssteuerung mit IAM.
Git-Aktionen
Repositories unterstützen alle Git SCM-Clientbefehle und haben integrierte Pull-Anfragen und Problemverfolgung. Sowohl HTTPS- als auch SSH-Authentifizierung werden unterstützt.
Weitere Informationen zur SSH-Authentifizierung finden Sie unter SSH-Authentifizierung.
Informationen zu den ersten Schritten mit Git-Quellcode in Secure Source Manager finden Sie unter Git SCM verwenden.
Probleme und Pull-Anfragen
Sie können Probleme und Pull-Anfragen in der Weboberfläche von Secure Source Manager erstellen. Sie können Ihren Pull Requests Prüfer, Labels, Meilensteine, zugewiesene Personen und Fälligkeitsdaten hinzufügen. Sie können ein Problem in einem bestimmten Branch oder Tag öffnen und dem Problem Labels, Meilensteine und zugewiesene Personen hinzufügen. Weitere Informationen zu Problemen und Pull-Anfragen finden Sie unter Mit Problemen und Pull-Anfragen arbeiten.
Benachrichtigungen
Secure Source Manager kann Ihnen Benachrichtigungen für Ereignisse in Pull-Requests und Issues senden, an denen Sie beteiligt sind, oder für Repositories, die Sie beobachten.
Weitere Informationen zu Benachrichtigungen finden Sie in der Übersicht über Benachrichtigungen. Eine Anleitung zum Einrichten von Benachrichtigungen finden Sie unter Benachrichtigungen einrichten.
Verbindung zu anderen Diensten herstellen
Sie können Builds mit den folgenden Methoden automatisch aufrufen:
- Erstellen Sie eine Triggers-Datei für Secure Source Manager, um eine Verbindung zu Cloud Build herzustellen.
- Verwenden Sie Secure Source Manager-Webhooks, um eine Verbindung zu Jenkins oder anderen Diensten herzustellen.
Informationen zum Herstellen einer Verbindung zu Cloud Build finden Sie unter Verbindung zu Cloud Build herstellen.
Informationen zum Herstellen einer Verbindung zu Jenkins finden Sie unter Verbindung zu Jenkins herstellen.
Branches schützen
Wenn diese Option aktiviert ist, werden Commits in geschützten Branches auf Grundlage konfigurierbarer Regeln blockiert. Sie können mehrere Regeln zum Schutz von Branches für verschiedene Gruppen von Branches konfigurieren.
Die folgenden Optionen für den Schutz von Branches können konfiguriert werden:
- Geben Sie einen einzelnen Branch an, auf den die Branch-Schutzregel angewendet werden soll, oder wenden Sie die Branch-Schutzregel auf alle Branches an.
- Pull-Requests vor dem Zusammenführen in geschützte Branches erforderlich machen.
- Legen Sie die erforderliche Anzahl von Prüfern und Genehmigern fest, bevor eine Pull-Anfrage in einen geschützten Branch zusammengeführt werden kann.
- Das Zusammenführen einer Pull-Anfrage blockieren, wenn nach der Genehmigung neue Commits hinzugefügt werden.
- Kommentare müssen behoben werden, bevor sie in einen geschützten Branch zusammengeführt werden können.
- Einen linearen Git-Verlauf erfordern.
- Erfolgreiche Build-Statusprüfungen vor dem Zusammenführen einer Pull-Anfrage in einen geschützten Branch erforderlich machen.
Weitere Informationen zum Schutz von Zweigen in Secure Source Manager finden Sie unter Übersicht zum Schutz von Zweigen.
Daten verschlüsseln
Standardmäßig verschlüsselt Google Cloud Daten im Ruhezustand automatisch mit von Google verwalteten Verschlüsselungsschlüsseln. Wenn Sie bestimmte Compliance- oder behördliche Anforderungen in Bezug auf die Schlüssel zum Schutz Ihrer Daten haben, können Sie beim Erstellen einer Secure Source Manager-Instanz vom Kunden verwaltete Verschlüsselungsschlüssel (Customer-Managed Encryption Keys, CMEK) verwenden.
Wenn Sie CMEK aktivieren, werden inaktive Daten in der Instanz mit einem Schlüssel verschlüsselt, den Sie in Cloud Key Management Service verwalten. Sie können den Zugriff auf den CMEK-Schlüssel mithilfe der Identitäts- und Zugriffsverwaltung steuern. Wenn Sie den CMEK-Schlüssel vorübergehend deaktivieren oder dauerhaft löschen, kann nicht auf die mit diesem Schlüssel verschlüsselten Daten zugegriffen werden. Weitere Informationen zum Erstellen von Secure Source Manager-Instanzen mit CMEK finden Sie unter Vom Kunden verwaltete Verschlüsselungsschlüssel.
Private Secure Source Manager-Instanz in einem VPC Service Controls-Perimeter konfigurieren
Sie können Secure Source Manager in einem VPC Service Controls-Perimeter verwenden, um sich vor Daten-Exfiltration zu schützen. Weitere Informationen finden Sie unter Secure Source Manager in einem VPC Service Controls-Perimeter konfigurieren.
Nächste Schritte
- Aktivieren Sie die Secure Source Manager API.
- Secure Source Manager-Instanz erstellen
- Secure Source Manager-Repository erstellen und klonen
- Weitere Informationen zur Sicherheit der Softwarelieferkette