Fonctionnalités de Cloudsmith
management (7)
Contrôle d’accès aux packages
Dictez quels utilisateurs, équipes ou emplacements ont accès à certains packages.
Suivi des paquets
Suivez les téléchargements de packages par nombre, utilisateur, emplacement ou autres données démographiques.
Automatisation
Autoriser le déploiement automatisé des packages.
Restauration
Autoriser la restauration du package en cas de circonstances imprévues.
Gestion de la configuration
Accorde aux utilisateurs le contrôle des mises à jour, des versions et des modifications de l’application.
Contrôle d’accès
Permet aux administrateurs de contrôler l’accès aux mises à jour, aux versions et aux modifications.
Orchestration
Aide à développer des processus pour des versions automatisées fiables.
Fonctionnalité (7)
Gestion des paquets
Créez, gérez et supprimez les packages disponibles.
Intégration
Intégration avec d’autres outils de développement et de maintenance logicielle.
Analyse du code
Exécutez une analyse de code statique sur le code du package pour rechercher des erreurs ou des points de contention possibles.
Contrôles de vulnérabilité
Vérifiez que le code empaqueté est sécurisé contre les menaces potentielles.
Automatisation
Automatise avec succès et en profondeur les processus CI/CD.
Intégrations
Permet des fonctionnalités supplémentaires sous la forme d’intégrations et de plug-ins pré-packagés.
Extensibilité
Plug-in capable d’ajouter des ressources, des fonctionnalités et des fonctions dans le produit lui-même.
Processus (3)
Contrôle des pipelines
Contrôle et organisation des subventions pour l’infrastructure et les processus de libération.
Visualisation du flux de travail
Permet aux utilisateurs de mapper facilement leurs pipelines et de les examiner.
Déploiement continu
Automatise les versions de l’application pour l’accès sur les ordinateurs de bureau, le Web ou les appareils mobiles.
Sécurité (4)
Altération
Possibilité de détecter toute tentative de falsification du logiciel pendant les étapes de développement ou de déploiement
Code malveillant
Analyse le code malveillant
Vérification
Vérifie l’authenticité des composants tiers
Risques de sécurité
Suivi des risques de sécurité potentiels
Suivi (3)
Nomenclature
Offre une nomenclature logicielle pour suivre les composants
Pistes d’audit
Suivi des pistes d’audit
Surveillance
Fournit une surveillance automatisée et continue de divers composants







