Depuis le 17 juin 2024, Cloud Source Repositories n'est plus disponible auprès des nouveaux clients. Si votre organisation n'a pas déjà utilisé Cloud Source Repositories, vous ne pouvez pas activer l'API ni utiliser Cloud Source Repositories. Les nouveaux projets qui ne sont pas associés à une organisation ne peuvent pas activer l'API Cloud Source Repositories. Les organisations qui ont utilisé Cloud Source Repositories avant le 17 juin 2024 ne sont pas concernées par ce changement.
Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Vous ne devez jamais stocker de clés de sécurité dans un système de contrôle de version.
Cloud Source Repositories peut permettre d'empêcher les utilisateurs de stocker des clés de sécurité dans un dépôtGoogle Cloud . Cloud Source Repositories peut vérifier les types de clés de sécurité suivants :
Identifiants du compte de serviceGoogle Cloud (format JSON)
Clés privées codées PEM (y compris RSA, DSA et PGP)
Cette fonctionnalité de vérification est disponible gratuitement pour tous les dépôts.
Fonctionnement de l'option de vérification des clés de sécurité
Lorsqu'un utilisateur exécute une commande git push, la fonctionnalité de vérification recherche les données susceptibles d'être des clés de sécurité. Si une correspondance est trouvée, la fonctionnalité bloque la commande git et informe les utilisateurs de ce qui a été trouvé et où. Exemple :
The push has been rejected because we detect that it contains a private key.
Please check the following commands and confirm that it's intentional:
git show [COMMIT]
You can use `git rev-list --objects --all` to find the files.
To push these files, please run `git push -o nokeycheck`.
Avant de commencer
In the Google Cloud console, on the project selector page,
select or create a Google Cloud project.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/04 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/04 (UTC)."],[],[],null,["# Detecting security keys\n\nYou should never store security keys in a version-control system.\nCloud Source Repositories can help you prevent users from storing security keys in a\nGoogle Cloud repository. Cloud Source Repositories\ncan check for the following types of security keys:\n\n- Google Cloud service account credentials (JSON format)\n- PEM-encoded private keys (including RSA, DSA, and PGP)\n\nThis checking feature is available for all repositories at no charge.\n\nHow the security-key checking feature works\n-------------------------------------------\n\nWhen a user executes a `git push` command, the checking feature looks for data\nthat might be a security key. If a match is found, the feature blocks the `git`\npush and notifies users what was found and where. For example: \n\n```\nThe push has been rejected because we detect that it contains a private key.\nPlease check the following commands and confirm that it's intentional:\n\ngit show [COMMIT]\n\nYou can use `git rev-list --objects --all` to find the files.\n\nTo push these files, please run `git push -o nokeycheck`.\n```\n| **Note:** To help store security keys more securely, consider using [Cloud Key Management Service](/kms/docs/store-secrets).\n\nBefore you begin\n----------------\n\n\nIn the Google Cloud console, on the project selector page,\nselect or create a Google Cloud project.\n| **Note**: If you don't plan to keep the resources that you create in this procedure, create a project instead of selecting an existing project. After you finish these steps, you can delete the project, removing all resources associated with the project.\n\n[Go to project selector](https://console.cloud.google.com/projectselector2/home/dashboard)\n\n\u003cbr /\u003e\n\n\u003cbr /\u003e\n\nDisable security key detection\n------------------------------\n\nTo disable security key detection, use the following `gcloud` command: \n\n gcloud init\n gcloud source project-configs update --disable-pushblock\n\nEnable security key detection\n-----------------------------\n\nTo enable private key detection, use the following `gcloud` command: \n\n gcloud init\n gcloud source project-configs update --enable-pushblock\n\nOverride security key detection\n-------------------------------\n\nTo override the security key detection feature, use the following `git`\ncommand: \n\n git push -o nokeycheck\n\nWhat's next\n-----------\n\nAfter you set up a Google Cloud repository, you might find the following\ntopics helpful:\n\n- [Controlling access to repositories](/source-repositories/docs/configure-access-control)\n- [Using the source browser](/source-repositories/docs/using-source-browser)"]]