GCP - Source Repositories Enum
Last updated
Last updated
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Google Cloud Source Repositoriesは、完全に機能するスケーラブルなプライベートGitリポジトリサービスです。これは、完全に管理された環境でソースコードをホストするように設計されており、他のGCPツールやサービスとシームレスに統合されます。チームがコードを保存、管理、追跡するための協力的で安全な場所を提供します。
Cloud Source Repositoriesの主な機能は次のとおりです:
完全管理されたGitホスティング:Gitの一般的な機能を提供し、通常のGitコマンドやワークフローを使用できます。
GCPサービスとの統合:Cloud Build、Pub/Sub、App Engineなどの他のGCPサービスと統合され、コードからデプロイメントまでのエンドツーエンドのトレーサビリティを提供します。
プライベートリポジトリ:コードが安全かつプライベートに保存されることを保証します。Cloud Identity and Access Management (IAM)ロールを使用してアクセスを制御できます。
ソースコード分析:他のGCPツールと連携して、ソースコードの自動分析を提供し、バグ、脆弱性、または悪いコーディングプラクティスなどの潜在的な問題を特定します。
コラボレーションツール:マージリクエスト、コメント、レビューなどのツールを使用して、共同コーディングをサポートします。
ミラーサポート:Cloud Source RepositoriesをGitHubやBitbucketにホストされているリポジトリに接続でき、自動同期を可能にし、すべてのリポジトリの統一ビューを提供します。
プロジェクト内のソースリポジトリの設定には、Cloud Pub/Subメッセージを公開するために使用されるサービスアカウントがあります。デフォルトで使用されるのはCompute SAです。ただし、ソースリポジトリからそのトークンを盗むことはできないと思います。これはバックグラウンドで実行されているためです。
GCP Cloud Source RepositoriesのWebコンソール(https://source.cloud.google.com/)内のコードを見るには、コードがデフォルトでマスターブランチ内にある必要があります。
GithubまたはBitbucketのリポジトリを指すミラーCloudリポジトリを作成することもできます(これらのプラットフォームへのアクセスを提供します)。
GCP内からコーディングおよびデバッグが可能です。
デフォルトでは、ソースリポジトリはプライベートキーがコミットにプッシュされるのを防ぎますが、これを無効にすることができます。
Cloud Shellでリポジトリを開くことができ、次のようなプロンプトが表示されます:
これにより、Cloud Shellでコーディングおよびデバッグが可能になります(これによりcloudshellが侵害される可能性があります)。
AWSハッキングを学び、練習する:HackTricks Training AWS Red Team Expert (ARTE) GCPハッキングを学び、練習する: HackTricks Training GCP Red Team Expert (GRTE)