Verbindung zu einem Bitbucket Data Center-Host herstellen

<ph type="x-smartling-placeholder"></ph>

Auf dieser Seite wird erläutert, wie Sie eine Verbindung Bitbucket-Rechenzentrum zu Cloud Build.

Hinweise

  • Cloud Build, Secret Manager, and Compute Engine APIs aktivieren.

    Aktivieren Sie die APIs

  • Halten Sie Ihren Quellcode in einem Bitbucket Data Center-Repository bereit.
  • Sie haben entweder eine Dockerfile- oder eine Cloud Build-Konfigurationsdatei in Ihr Bitbucket Data Center-Quell-Repository.
  • Wenn Sie keine Bitbucket Data Center-Instanz installiert haben, lesen Sie Installieren Sie Bitbucket Data Center für eine Anleitung.
  • Installieren Sie die Google Cloud CLI, um gcloud-Befehle auf dieser Seite zu verwenden.

Verbindung zu einem Bitbucket Data Center-Host herstellen

Console

So verbinden Sie Ihren Bitbucket Data Center-Host mit Cloud Build: über die Google Cloud Console:

  1. Öffnen Sie die Seite Repositories in der Google Cloud Console:

    Zur Seite „Repositories“

  2. Wählen Sie oben auf der Seite den Tab 1. Generation aus.

  3. Klicken Sie auf Host verbinden.

  4. Wählen Sie im Drop-down-Menü die Option Bitbucket Data Center aus.

    Der Bereich Connect host (Host verbinden) wird angezeigt.

    Geben Sie die folgenden Informationen ein, um Ihren Bitbucket zu verbinden Rechenzentrumsinstanz zu Cloud Build:

    1. Region: Wählen Sie die Region für die Verbindung aus.

    2. Name: Geben Sie einen Namen für die Verbindung ein.

    3. Host-URL: Die Host-URL Ihrer Bitbucket Data Center-Instanz. Beispiel: https://bbs.example-test.com:7990

    4. Google Cloud API key (Google Cloud API-Schlüssel): Geben Sie den API-Schlüssel ein, der zur Authentifizierung Ihrer Anmeldedaten.

    5. CA-Zertifikat: Ihr selbst signiertes Zertifikat. Ihr Zertifikat darf nicht größer als 10 KB und sollte im PEM-Format (.pem, .cer oder .crt) vorliegen. Wenn Sie diesen Abschnitt leer lassen, verwendet Google Cloud ein Zertifikat aus dem Standardsatz von Zertifikaten.

    6. Nutzername: Der Nutzername Ihres Bitbucket Data Center-Kontos. Dieses Konto Sie müssen Administratorzugriff auf die Repositories haben, die Sie ausführen möchten. eine Verbindung zu Cloud Build herstellen.

    7. Lesezugriffstoken: Geben Sie das private Bitbucket Data Center-Konto ein. Zugriffstoken mit Leseberechtigungen.

    8. Admin access token (Administratorzugriffstoken): Geben Sie Ihr Bitbucket Data Center-Konto ein. persönliches Zugriffstoken mit Administratorberechtigungen für Projekte und Repositories.

    9. Wählen Sie unter Netzwerktyp eine der folgenden Optionen aus:

      1. Öffentliches Internet: Wählen Sie diese Option aus, wenn Ihre Instanz über das öffentliche Internet zugänglich sind.

      2. Privates Netzwerk: Wählen Sie diese Option aus, wenn Ihre Instanz gehostet wird. in einem privaten Netzwerk.

        1. Projekt: Wählen Sie Ihre Google Cloud-Projekt-ID aus.

        2. Netzwerk: Wählen Sie Ihr Netzwerk aus dem Drop-down-Menü aus. Wenn Sie kein Netzwerk erstellt haben, siehe VPC erstellen und verwalten Netzwerke, um zu erfahren, wie Sie ein Netzwerk erstellen.

        3. IP-Bereich: Geben Sie den internen IP-Bereich ein, den VMs zugewiesen werden können. innerhalb des zugewiesenen Bereichs eines Peering-Netzwerks.

          Sie können den Bereich mit der CIDR-Routingnotation (Classless Inter-Domain Routing) im Format STARTING_IP/SUBNET_PREFIX_SIZE angeben. 192.0.2.0/24 hat beispielsweise eine Präfixlänge von 24. Die ersten 24 Bits des IP-Bereichs werden als Subnetzmaske (192.0.2.0) verwendet. Die möglichen Hostadressen reichen von 192.0.2.0 bis 192.0.2.255.

          Der Wert für die Präfixlänge darf /29 nicht überschreiten. Falls nein für den Bereich angegeben wird, wird automatisch der Standardwert /24 zugewiesen. Wenn kein Wert für die Präfixlänge angegeben ist, werden innerhalb des Peering-VPC-Netzwerk automatisch IP-Adressen zugewiesen. Wenn für die IP-Adresse kein Wert angegeben ist Adresse verwenden, wird der IP-Adresse automatisch ein Bereich innerhalb des Peering-VPC-Netzwerk.

  5. Klicken Sie auf Host verbinden.

    Wenn sich Ihre Bitbucket Data Center-Instanz in einem Peering-Netzwerk befindet, wird eine Verbindung kann der Vorgang einige Minuten dauern.

    Sie werden zum Bereich Repository verbinden weitergeleitet.

    Nachdem Sie eine Hostverbindung erstellt haben, werden Ihre persönlichen Zugriffstokens und Das Webhook-Secret wird sicher in Secret Manager gespeichert. Sie können Ihre Secrets auf der Secret Manager Seite.

gcloud

So verbinden Sie Ihren Bitbucket Data Center-Host mit Cloud Build: Mit gcloud-Befehlen müssen Sie den gcloud alpha builds enterprise-config bitbucketserver create -Befehl in Ihrem Terminal. Anders als beim Verbinden Ihres Hosts über das Google Cloud Console verwenden möchten, müssen Sie Ihre persönlichen Zugriffstokens und Webhook-Secrets in Secret Manager, bevor Sie den folgenden Befehl ausführen:

gcloud alpha builds enterprise-config bitbucketserver create
    --name=BITBUCKET_DATA_CENTER_CONFIG_NAME \
    --user-name=USERNAME \
    --host-uri=HOST_URI \
    --admin-access-token-secret-version=ADMIN_ACCESS_TOKEN_SECRET_VERSION \
    --read-access-token-secret-version=READ_ACCESS_TOKEN_SECRET_VERSION \
    --webhook-secret-secret-version=WEBHOOK_SECRET_SECRET_VERSION \
    --api-key=API_KEY \
    --peered-network=PEERED_NETWORK \
    --peered-network-ip-range=PEERED_NETWORK_IP_RANGE \
    --ssl-ca-file=SSL_CA_FILE

Wobei:

  • BITBUCKET_DATA_CENTER_CONFIG_NAME ist der Name Ihres Bitbucket Data Center-Konfiguration.
  • USERNAME ist Ihr Nutzername für Bitbucket Data Center.
  • HOST_URI ist der Host-URI Ihrer Bitbucket Data Center-Instanz.
  • ADMIN_ACCESS_TOKEN_SECRET_VERSION ist der Ressourcenname Ihres in Secret Manager gespeichertes Administrator-Zugriffstoken. Die erwartetes Format für in Secret Manager gespeicherte Secrets ist projects/${PROJECT_ID}/secrets/${SECRET_NAME}/versions/${VERSION_NUMBER}. Sie können latest als Version angeben, um die neueste Version von zu verwenden. Ihr Geheimnis. Dies gilt für jede Ressource, die in Secret Manager
  • READ_ACCESS_TOKEN_SECRET_VERSION ist der Ressourcenname Ihres in Secret Manager gespeichertes Zugriffstoken.
  • WEBHOOK_SECRET_SECRET_VERSION ist der Ressourcenname Ihres Ihres Webhook-Secrets in Secret Manager gespeichert.
  • API_KEY ist der Google Cloud API-Schlüssel.
  • Optional: PEERED_NETWORK ist das VPC-Netzwerk, zu dem Sie Ihre lokalen Bitbucket Data Center-Instanzen verbinden. Weitere Informationen finden Sie unter Repositories aus Bitbucket Data Center in einem privaten Netzwerk erstellen.

  • Optional: PEERED_NETWORK_IP_RANGE ist die interne IP-Adresse. Bereich, dem VMs innerhalb des zugewiesenen Bereichs eines Peering-Netzwerks zugewiesen werden können.

  • SSL_CA_FILE ist der Pfad zu einer lokalen Datei, die Folgendes enthält: Ihr SSL-Zertifikat für Anfragen an Bitbucket Data Center. Das Zertifikat muss im PEM-Format vorliegen.

API

So verbinden Sie Ihren Bitbucket Data Center-Host mit Cloud Build: verwenden Sie die folgende JSON-Vorlage. Anders als beim Verbinden mithilfe der Google Cloud Console hosten, müssen Sie Ihre persönlichen Zugriffstokens und Webhook-Secrets in Secret Manager, bevor Sie die API aufrufen:

{
    "hostUri": "HOST_URI",
    "username": "USERNAME",
    "apiKey": "API_KEY",
    "secrets": {
      "adminAccessTokenVersionName": "ADMIN_ACCESS_TOKEN_SECRET_VERSION",
      "readAccessTokenVersionName": "READ_ACCESS_TOKEN_SECRET_VERSION",
      "webhookSecretVersionName": "WEBHOOK_SECRET_SECRET_VERSION",
    },
    "peeredNetwork": "PEERED_NETWORK",
    "peeredNetworkIpRange": "PEERED_NETWORK_IP_RANGE",
    "sslCa": "SSL_CERTIFICATE"
}

Wobei:

  • HOST_URI ist der Host-URI Ihrer Bitbucket Data Center-Instanz.
  • USERNAME ist Ihr Nutzername für Bitbucket Data Center.
  • API_KEY ist der Google Cloud API-Schlüssel.
  • ADMIN_ACCESS_TOKEN_SECRET_VERSION ist der Ressourcenname Ihres in Secret Manager gespeichertes Administrator-Zugriffstoken. Ich müssen Sie möglicherweise Ihrem Konto die Secret Manager-Rolle Cloud Build-Dienstkonto service-${PROJECT_NUMBER}@gcp-sa-cloudbuild.iam.gserviceaccount.com Bis Weitere Informationen finden Sie unter Ihrem Unternehmen die Secret Manager-Rolle zuweisen Dienstkonto.

  • READ_ACCESS_TOKEN_SECRET_VERSION ist der Ressourcenname. Ihres Tokens mit Lesezugriff, das in Secret Manager gespeichert ist.

  • WEBHOOK_SECRET_SECRET_VERSION ist der Ressourcenname von Ihres in Secret Manager gespeicherten Webhook-Secrets.

  • Optional: PEERED_NETWORK ist die VPC. Netzwerk, mit dem Sie für Ihre Bitbucket Data Center-Instanzen lokal eine Peering-Verbindung herstellen können.

    Sie können den Bereich mit dem Classless Inter-Domain Routing (CIDR) angeben Routing-Notation im Format STARTING_IP/SUBNET_PREFIX_SIZE. Beispiel: 192.0.2.0/24 hat eine Präfixlänge von 24. Die ersten 24 Bits des IP-Bereichs werden als Subnetzmaske (192.0.2.0) verwendet, während die möglichen Hostadressen liegen zwischen 192.0.2.0 und 192.0.2.225.

  • Optional: PEERED_NETWORK_IP_RANGE ist die interne IP-Adresse. Bereich, dem VMs innerhalb des zugewiesenen Bereichs eines Peering-Netzwerks zugewiesen werden können.

  • Optional: SSL_CERTIFICATE ist das SSL-Zertifikat, das für Ihre lokalen Bitbucket Data Center-Instanzen verwendet wird.

Geben Sie den folgenden curl-Befehl in Ihrem Terminal ein:

  curl -X POST -H "Authorization: Bearer "$(gcloud auth print-access-token) -H "Content-Type: application/json; charset=utf-8" https://cloudbuild.googleapis.com/v1/projects/PROJECT_ID/locations/REGION/bitbucketServerConfigs/?bitbucketServerConfigId=BITBUCKET_DATA_CENTER_CONFIG_NAME -d @config.json

Wobei:

  • PROJECT_ID ist Ihre Google Cloud-Projekt-ID.
  • REGION ist die Region, die mit Ihrer Bitbucket Data Center-Konfiguration verknüpft ist.
  • BITBUCKET_DATA_CENTER_CONFIG_NAME ist der Name Ihrer Bitbucket Data Center-Konfiguration.

Bei erfolgreicher Ausführung enthält der Antworttext eine neu erstellte Operation-Instanz.

Geben Sie den folgenden curl-Befehl in Ihrem Terminal ein:

  curl -X GET -H "Authorization: Bearer "$(gcloud auth print-access-token) -H "Content-Type: application/json; charset=utf-8"  -H "x-goog-user-project: PROJECT_NUMBER" https://cloudbuild.googleapis.com/v1/projects/PROJECT_ID/locations/REGION/operations/OPERATION_ID

Wobei:

  • PROJECT_NUMBER ist die Nummer Ihres Google Cloud-Projekts.
  • PROJECT_ID ist Ihre Google Cloud-Projekt-ID.
  • REGION ist die Region, die mit Ihrer Bitbucket Data Center-Konfiguration verknüpft ist.
  • OPERATION_ID ist die ID des Konfigurationserstellungsvorgangs für das Bitbucket Data Center.

Möglicherweise müssen Sie den GetOperation API-Befehl so lange ausführen, bis die Antwort done: true enthält. Dies bedeutet, dass der Vorgang abgeschlossen ist. Wenn die Bitbucket Data Center-Konfiguration erfolgreich erstellt wurde, können Sie sie im Feld response.value sehen. Andernfalls finden Sie im Feld error einen detaillierten Fehlerbericht.

Nächste Schritte