Non devi mai archiviare le chiavi di sicurezza in un sistema di controllo delle versioni. Cloud Source Repositories può aiutarti a impedire agli utenti di archiviare i token di sicurezza in un repositoryGoogle Cloud . Cloud Source Repositories può verificare i seguenti tipi di chiavi di sicurezza:
- Google Cloud credenziali dell'account di servizio (formato JSON)
- Chiavi private con codifica PEM (incluse RSA, DSA e PGP)
Questa funzionalità di controllo è disponibile senza costi aggiuntivi per tutti i repository.
Come funziona la funzionalità di controllo della chiave di sicurezza
Quando un utente esegue un comando git push
, la funzionalità di controllo cerca dati
che potrebbero essere un token di sicurezza. Se viene trovata una corrispondenza, la funzionalità blocca la notifica push git
e comunica agli utenti cosa è stato trovato e dove. Ad esempio:
The push has been rejected because we detect that it contains a private key. Please check the following commands and confirm that it's intentional: git show [COMMIT] You can use `git rev-list --objects --all` to find the files. To push these files, please run `git push -o nokeycheck`.
Prima di iniziare
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Disattivare il rilevamento del token di sicurezza
Per disattivare il rilevamento della chiave di sicurezza, utilizza il seguente comando gcloud
:
gcloud init
gcloud source project-configs update --disable-pushblock
Attivare il rilevamento dei token di sicurezza
Per abilitare il rilevamento della chiave privata, utilizza il seguente comando gcloud
:
gcloud init
gcloud source project-configs update --enable-pushblock
Ignorare il rilevamento del token di sicurezza
Per eseguire l'override della funzionalità di rilevamento della chiave di sicurezza, utilizza il seguente comando git
:
git push -o nokeycheck
Passaggi successivi
Dopo aver configurato un repository, potresti trovare utili i seguenti argomenti: Google Cloud