Instâncias e repositórios
As instâncias do Secure Source Manager são implantadas em uma região Google Clouddisponível e podem ser acessadas pelos URIs da instância. Os repositórios são criados na instância do Secure Source Manager usando a interface da Web ou a API do Secure Source Manager.
Há papéis e permissões separados disponíveis para instâncias e repositórios. Consulte Controle de acesso com o IAM para informações sobre todos os papéis e permissões do Secure Source Manager.
Ações do Git
Os repositórios são compatíveis com todos os comandos do cliente Git SCM e têm solicitações de pull e rastreamento de problemas integrados. A autenticação HTTPS e SSH são compatíveis.
Para mais informações sobre a autenticação SSH, consulte Autenticação SSH.
Para começar a usar o código-fonte do Git com o Secure Source Manager, consulte Usar o SCM do Git.
Problemas e pull requests
É possível criar problemas e solicitações de pull na interface da Web do Secure Source Manager. É possível adicionar revisores, rótulos, marcos, responsáveis e datas de conclusão às solicitações de pull. Você pode abrir um problema em uma ramificação ou tag específica e adicionar rótulos, marcos e pessoas atribuídas a ele. Para mais informações sobre problemas e solicitações de pull, consulte Trabalhar com problemas e solicitações de pull.
Notificações
O Secure Source Manager pode enviar notificações sobre eventos em solicitações de pull e problemas em que você está participando ou em repositórios que você está seguindo.
Para mais informações sobre notificações, leia a Visão geral das notificações ou siga as instruções em Configurar notificações.
Conectar a outros serviços
É possível invocar builds automaticamente usando os seguintes métodos:
- Crie um arquivo de gatilhos do Secure Source Manager para se conectar ao Cloud Build.
- Use webhooks do Secure Source Manager para se conectar ao Jenkins ou a outros serviços.
Para informações sobre como se conectar ao Cloud Build, consulte Conectar-se ao Cloud Build.
Para informações sobre como se conectar ao Jenkins, consulte Conectar ao Jenkins.
Proteger ramificações
Quando ativadas, as ramificações protegidas bloqueiam commits com base em regras configuráveis. É possível configurar várias regras de proteção de ramificação para diferentes conjuntos de ramificações.
As seguintes opções de proteção de ramificação podem ser configuradas:
- Especifique uma única ramificação para aplicar a regra de proteção ou aplique a regra de proteção a todas as ramificações.
- Exigir solicitações de pull antes da mesclagem em ramificações protegidas.
- Defina o número necessário de revisores e aprovadores antes que uma solicitação de envio possa ser mesclada em uma ramificação protegida.
- Bloquear a fusão de uma solicitação de envio se novos commits forem adicionados depois que as aprovações forem concedidas.
- Exigir que os comentários sejam resolvidos antes de fazer o merge em uma ramificação protegida.
- Exigir um histórico linear do Git.
- Exigir verificações de status de build bem-sucedidas antes de mesclar uma solicitação de envio em uma ramificação protegida.
Para mais informações sobre como proteger ramificações no Secure Source Manager, consulte Visão geral da proteção de ramificações.
Criptografar dados
Por padrão,o Google Cloud automaticamente criptografa os dados quando em repouso usando chaves de criptografia gerenciadas pelo Google. Se você tiver requisitos regulatórios ou de compliance específicos relacionados às chaves que protegem seus dados, use as chaves de criptografia gerenciadas pelo cliente (CMEK) para criar uma instância do Secure Source Manager.
Quando você ativa a CMEK, os dados em repouso na instância são criptografados usando uma chave gerenciada no Cloud Key Management Service. É possível controlar o acesso à chave CMEK usando o gerenciamento de identidade e acesso. Se você desativar temporariamente ou destruir permanentemente a chave CMEK, não será possível acessar os dados criptografados com ela. Para mais informações sobre como criar instâncias do Secure Source Manager usando CMEK, consulte Chaves de criptografia gerenciadas pelo cliente.
Configurar uma instância particular do Secure Source Manager em um perímetro do VPC Service Controls
É possível usar o Secure Source Manager em um perímetro do VPC Service Controls para evitar a exfiltração de dados. Para mais informações, consulte Configurar o Secure Source Manager em um perímetro do VPC Service Controls.
A seguir
- Ative a API Secure Source Manager.
- Crie uma instância do Secure Source Manager.
- Crie e clone um repositório do Secure Source Manager.
- Leia sobre a segurança da cadeia de suprimentos de software.