Vista geral do Secure Source Manager

O Secure Source Manager é um repositório de código-fonte gerido de inquilino único implementado regionalmente e alojado no Google Cloud.

Instâncias e repositórios

As instâncias do Secure Source Manager são implementadas numa região disponível Google Cloud e são acessíveis através dos respetivos URIs de instância. Os repositórios são criados na instância do Secure Source Manager através da interface Web ou da API Secure Source Manager.

Estão disponíveis funções e autorizações separadas para instâncias e repositórios. Consulte o artigo Controlo de acesso com o IAM para ver informações sobre todas as funções e autorizações do Secure Source Manager.

Ações do Git

Os repositórios suportam todos os comandos do cliente Git SCM e têm pedidos de obtenção e acompanhamento de problemas incorporados. A autenticação HTTPS e SSH são suportadas.

Para mais informações sobre a autenticação SSH, consulte o artigo Autenticação SSH.

Para começar a usar o código-fonte do Git com o Secure Source Manager, consulte o artigo Usar o SCM do Git.

Problemas e pedidos de envio

Pode criar problemas e pedidos de obtenção na interface Web do Secure Source Manager. Pode adicionar revisores, etiquetas, marcos, responsáveis e datas de conclusão aos seus pedidos de envio. Pode abrir um problema numa ramificação ou etiqueta específica e adicionar etiquetas, marcos e responsáveis ao problema. Para mais informações sobre problemas e pedidos de envio, consulte o artigo Trabalhe com problemas e pedidos de envio.

Notificações

O Secure Source Manager pode enviar-lhe notificações de eventos em pedidos de obtenção e problemas nos quais está a participar ou para repositórios que está a monitorizar.

Para mais informações sobre notificações, leia a vista geral das notificações ou comece a usar as notificações seguindo as instruções em Configure as notificações.

Associe a outros serviços

Pode invocar compilações automaticamente através dos seguintes métodos:

Para obter informações sobre como estabelecer ligação ao Cloud Build, consulte o artigo Estabeleça ligação ao Cloud Build.

Para informações sobre como estabelecer ligação ao Jenkins, consulte o artigo Estabeleça ligação ao Jenkins.

Proteja ramos

Quando ativados, os ramos protegidos bloqueiam commits com base em regras configuráveis. Pode configurar várias regras de proteção de ramificações para diferentes conjuntos de ramificações.

As seguintes opções de proteção de ramificações são configuráveis:

  • Especifique uma única ramificação à qual aplicar a regra de proteção de ramificações ou aplique a regra de proteção de ramificações a todas as ramificações.
  • Exigir pedidos de obtenção antes da união em ramificações protegidas.
  • Defina o número necessário de revisores e aprovadores antes de um pedido de envio poder ser unido num ramo protegido.
  • Bloquear a união de um pedido de envio se forem adicionados novos commits após a concessão de aprovações.
  • Exigir que os comentários sejam resolvidos antes de serem unidos num ramo protegido.
  • Requer um histórico do Git linear.
  • Exija verificações de estado de compilação bem-sucedidas antes de unir um pedido de envio para uma ramificação protegida.

Para mais informações sobre a proteção de ramificações no Secure Source Manager, consulte a vista geral da proteção de ramificações.

Encripte dados

Por predefinição, Google Cloud encripta automaticamente os dados quando estão em repouso através de chaves de encriptação geridas pela Google. Se tiver requisitos de conformidade ou regulamentares específicos relacionados com as chaves que protegem os seus dados, pode usar chaves de encriptação geridas pelo cliente (CMEK) para criar uma instância do Secure Source Manager.

Quando ativa as CMEK, os dados em repouso na instância são encriptados com uma chave que gere no Cloud Key Management Service. Pode controlar o acesso à chave CMEK através da gestão de identidade e de acesso. Se desativar temporariamente ou destruir permanentemente a chave CMEK, não é possível aceder aos dados encriptados com essa chave. Para mais informações sobre como criar instâncias do Secure Source Manager com CMEK, consulte o artigo Chaves de encriptação geridas pelo cliente.

Conformidade de segurança

O Secure Source Manager está em conformidade com as seguintes certificações:

Configure uma instância privada do Secure Source Manager num perímetro do VPC Service Controls

Pode usar o Secure Source Manager num perímetro dos VPC Service Controls para se proteger contra a exfiltração de dados. Para mais informações, consulte o artigo Configure o Secure Source Manager num perímetro do VPC Service Controls.

O que se segue?