在私有网络中从 GitHub Enterprise 构建代码库

借助 Cloud Build,您可以在 GitHub Enterprise 实例上创建触发器。本页介绍了如何使用 GitHub Enterprise 触发器调用构建,以响应来自 GitHub Enterprise 实例的提交或拉取请求,并介绍了如果您的实例托管在专用网络中,如何从 GitHub Enterprise 构建代码库。

准备工作

  • Enable the Cloud Build and Service Directory APIs.

    Enable the APIs

  • 如果您尚未创建专用池,请按照创建和管理专用池中的说明创建专用池。您需要专用池才能在专用网络中进行构建。

在私有网络中从 GitHub Enterprise 构建代码库

如需通过专用网络将 GitHub Enterprise 实例连接到 Cloud Build,请完成以下步骤:

  1. 向 Service Directory 授予对 Cloud Build 服务代理的访问权限:

    export PROJECT_NUMBER=$(gcloud projects describe PROJECT_ID --format="value(projectNumber)")
    export CLOUD_BUILD_SERVICE_AGENT="service-$PROJECT_NUMBER@gcp-sa-cloudbuild.iam.gserviceaccount.com"
    gcloud projects add-iam-policy-binding  PROJECT_ID_CONTAINING_SERVICE_DIRECTORY \
       --member="serviceAccount:$CLOUD_BUILD_SERVICE_AGENT" \
       --role="roles/servicedirectory.viewer"
    

    替换以下内容:

    • PROJECT_ID 是您的 Cloud Build 项目 ID。
    • PROJECT_ID_CONTAINING_SERVICE_DIRECTORY 是包含您的服务目录的Google Cloud 项目的 ID。
  2. 向 Cloud Build 服务代理授予 VPC 网络资源访问权限:

    export PROJECT_NUMBER=$(gcloud projects describe PROJECT_ID --format="value(projectNumber)")
    export CLOUD_BUILD_SERVICE_AGENT="service-$PROJECT_NUMBER@gcp-sa-cloudbuild.iam.gserviceaccount.com"
    gcloud projects add-iam-policy-binding PROJECT_ID_CONTAINING_NETWORK_RESOURCE \
       --member="serviceAccount:$CLOUD_BUILD_SERVICE_AGENT" \
       --role="roles/servicedirectory.pscAuthorizedService"
    

    替换以下内容:

    • PROJECT_ID 是您的 Cloud Build 项目 ID。
    • PROJECT_ID_CONTAINING_NETWORK_RESOURCE 是包含您的网络资源的Google Cloud 项目的 ID。
  3. 请完成以下步骤,设置 Service Directory 服务:

    1. 为您的服务配置命名空间

       gcloud service-directory namespaces create NAMESPACE --location=REGION --project=PROJECT_ID_CONTAINING_SERVICE_DIRECTORY
      

      替换以下内容:

      • NAMESPACE 是您的 Service Directory 命名空间的名称。
      • LOCATION 是您创建连接和关联代码库的区域
      • PROJECT_ID_CONTAINING_SERVICE_DIRECTORY 是包含您的服务目录的Google Cloud 项目的 ID。
    2. 为您的命名空间配置服务

       gcloud service-directory services create SERVICE --namespace=NAMESPACE --location=LOCATION
      

      替换以下内容:

      • SERVICE 是您的服务目录资源的名称。
      • NAMESPACE 是您的 Service Directory 命名空间的名称。
      • LOCATION 是您创建连接和关联代码库的区域
    3. 为您的服务配置端点

       gcloud service-directory endpoints create ENDPOINT_NAME \
         --namespace=NAMESPACE \
         --service=SERVICE \
         --location=LOCATION \
         --address=INSTANCE_IP_ADDRESS \ 
         --port=PORT \
         --network=projects/PROJECT_ID_CONTAINING_NETWORK/locations/us-central1/ networks/NETWORK
      

      替换以下内容:

      • ENDPOINT_NAME 是端点的名称。
      • NAMESPACE 是您的 Service Directory 命名空间的名称。
      • SERVICE 是您的服务目录资源的名称。
      • LOCATION 是您创建连接和关联代码库的区域
      • INSTANCE_IP_ADDRESS 是您网络中 GitHub Enterprise 实例的 IP 地址。例如 123.45.67.89。如需了解详情,请参阅使用 Service Directory 访问外部主机 Google Cloud
      • PORT 是您的 HTTPS 端口的名称。
      • PROJECT_ID_CONTAINING_NETWORK 是包含您的 VPC 网络的 Google Cloud 项目 ID。
      • NETWORK 为 VPC 网络的名称。

    现在,您可以按照以下步骤使用服务资源 (projects/{PROJECT_ID}/locations/{LOCATION}/namespaces/{NAMESPACE}/services/{SERVICE}) 创建连接。

  4. 连接 GitHub Enterprise 主机

  5. 连接 GitHub Enterprise 代码库

  6. 创建 GitHub Enterprise 触发器以构建托管在 GitHub Enterprise 实例上的代码库。

使用 Service Directory 访问 Google Cloud之外的主机

Service Directory 使用 IP 地址范围 35.199.192.0/19 连接 Google Cloud之外的主机。您必须将此范围添加到防火墙的许可名单中。此外,您需要将私有网络配置为通过 Cloud VPN 或 Cloud Interconnect 连接路由此范围。

如果您的连接使用 Cloud Router,您可以将连接配置为您的专用网络通信该范围。

如需了解详情,请参阅配置专用网络访问

使用 Cloud Load Balancing 访问 Google Cloud之外的主机

如果您的网络配置不允许您将服务目录 IP 地址范围 35.199.192.0/19 路由到 Cloud VPN 或 Cloud Interconnect,您可以使用 Cloud 负载均衡创建负载平衡器,将流量引导到您的主机。

创建 Service Directory 端点时,请务必使用负载平衡器转发规则的 IP 地址,而不是主机的 IP 地址。创建端点时,您可以使用内部 HTTPS 负载平衡器内部传输控制协议 (TCP) 负载平衡器

创建 TCP 负载平衡器时,请考虑以下事项:

  • 只需一个混合连接网络端点组 (NEG) 即可访问您的主机。
  • TCP 负载平衡器不需要 SSL 证书的未加密私钥。
  • 您的 Cloud VPN 设置需要将 Cloud Router 与全球动态路由搭配使用。如果您的 Cloud VPN 使用静态路由,您可以改用使用 Cloud Service Mesh 的代理。如需了解详情,请参阅为混合部署设置网络边缘服务

如需详细了解如何创建 HTTPS 负载平衡器,请参阅设置具有混合连接的内部应用负载平衡器。如需详细了解如何创建 TCP 负载平衡器,请参阅设置具有混合连接的区域级内部代理网络负载平衡器

后续步骤