La activación de políticas de agente de confianza de Secure Code Warrior® le permite aplicar su política de formación en desarrollo seguro directamente donde más importa, dentro de sus repositorios y canalizaciones de CI, lo que le permite establecer estándares más altos para los desarrolladores que contribuyen a sus repositorios de código críticos para el negocio y proporcionar un nuevo nivel de seguridad y gobernanza proactivas.
Paso 1
Se puede acceder a la configuración de acceso a la política navegando hasta Administración > Configuración del agente de confianza > Administrar política > Puerta de póliza. Habilite el acceso a políticas alternando el interruptor.
Paso 2
Conecte sus repositorios a Trust Agent con nuestra herramienta de verificación de CI. Esta herramienta realiza la comprobación de cumplimiento de políticas desde dentro de las canalizaciones de CI y está diseñada para devolver el resultado directamente en las solicitudes de incorporación de cambios.
Clic Conectar repositorios y seguir Esta guía para configurar la herramienta de comprobación de CI necesaria para que el bloqueo de políticas surta efecto.
Paso 3
Una vez que hayas conectado tus repositorios, puedes verlos haciendo clic en Ver repositorios. Esto abrirá un cuadro de diálogo modal que contiene una lista de repositorios de los que hemos recibido una solicitud de verificación de políticas, así como su estado basado en la configuración del alcance de su política (consulte a continuación para obtener más información sobre cómo configurar el alcance). Haga clic en la (X) en la esquina superior derecha para descartar el Repositorios conectados diálogo.
Paso 4
Ahora puede configurar las siguientes opciones de acceso a directivas:
Nivel de restricción
Puedes configurar el nivel de restricción que deseas aplicar a las solicitudes de incorporación de cambios en la sección que se muestra a continuación. Esta configuración determina el rigor de la comprobación de la política de CI realizada con los contribuyentes de la solicitud de incorporación de cambios y determina los requisitos para que se supere la comprobación.
Permitir confirmaciones de confianza alta y moderada requiere que los desarrolladores hayan cumplido los requisitos de la política de entrenamiento en cualquier idioma, mientras que permitir solo confirmaciones de alta confianza significa que los desarrolladores deben cumplir los requisitos de la política de entrenamiento en los lenguajes utilizados en la confirmación. Por favor, consulte Este artículo para obtener más información sobre cómo configurar la política de formación de Trust Agent.
Alcance
La sección de ámbito le permite aplicar comprobaciones de control de políticas a todos los repositorios o solo a los repositorios críticos. Esto se puede usar para proteger solo los repositorios que comprenden los sistemas críticos de su negocio en lugar de que se aplique a cada repositorio, ya que esto a menudo puede incluir un gran número de repositorios de desarrollo o prueba. Puedes etiquetar repositorios como críticos en el archivo Repositorios pestaña.
Mensaje personalizado
Se puede mostrar un mensaje personalizado dentro de la respuesta de comprobación de directivas que se muestra en la salida de la canalización de CI. Esto se puede usar para explicar el programa de capacitación que se ha implementado, las razones para implementar la activación de políticas y para proporcionar detalles de contacto del propietario del programa de capacitación a los desarrolladores que crean solicitudes de incorporación de cambios dentro de los repositorios dentro del ámbito.
Paso 5
Por último, se proporciona un modelo de confirmación que le permite obtener una vista previa de la tasa de permisos probables en función de la configuración actual y las confirmaciones recientes que se han realizado. Esto se puede usar para comprobar si la configuración de acceso a políticas es demasiado estricta y, por lo tanto, puede afectar significativamente a la actividad de desarrollo, especialmente si el sistema de CI está configurado para interpretar una comprobación de acceso a políticas fallida como bloqueo.
Artículos relacionados:
- ¿Qué es el Secure Code Warrior® Trust Agent?
- Preguntas frecuentes sobre Trust Agent
- Cómo conectar el acceso a políticas de Trust Agent a las canalizaciones de CI
Comentarios
0 comentarios
El artículo está cerrado para comentarios.