Cloud Build ti consente di creare trigger su un'istanza GitHub Enterprise. Questa pagina spiega come utilizzare i trigger GitHub Enterprise per richiamare le build in risposta a commit o richieste di pull da un'istanza GitHub Enterprise e come creare repository da GitHub Enterprise se la tua istanza è ospitata in una rete privata.
Prima di iniziare
-
Enable the Cloud Build and Service Directory APIs.
- Se non hai creato un pool privato, segui le istruzioni riportate in Creare e gestire pool privati per creare un pool privato. Per eseguire la build in una rete privata, devi disporre di un pool privato.
Crea repository da GitHub Enterprise in una rete privata
Completa i seguenti passaggi per connettere la tua istanza GitHub Enterprise a Cloud Build da una rete privata:
Concedi a Service Directory l'accesso all'agente di servizio Cloud Build:
export PROJECT_NUMBER=$(gcloud projects describe PROJECT_ID --format="value(projectNumber)") export CLOUD_BUILD_SERVICE_AGENT="service-$PROJECT_NUMBER@gcp-sa-cloudbuild.iam.gserviceaccount.com" gcloud projects add-iam-policy-binding PROJECT_ID_CONTAINING_SERVICE_DIRECTORY \ --member="serviceAccount:$CLOUD_BUILD_SERVICE_AGENT" \ --role="roles/servicedirectory.viewer"
Sostituisci quanto segue:
- PROJECT_ID è l'ID progetto Cloud Build.
- PROJECT_ID_CONTAINING_SERVICE_DIRECTORY è l'ID del tuo progettoGoogle Cloud che contiene Service Directory.
Concedi l'accesso alle risorse di rete VPC all'agente di servizio Cloud Build:
export PROJECT_NUMBER=$(gcloud projects describe PROJECT_ID --format="value(projectNumber)") export CLOUD_BUILD_SERVICE_AGENT="service-$PROJECT_NUMBER@gcp-sa-cloudbuild.iam.gserviceaccount.com" gcloud projects add-iam-policy-binding PROJECT_ID_CONTAINING_NETWORK_RESOURCE \ --member="serviceAccount:$CLOUD_BUILD_SERVICE_AGENT" \ --role="roles/servicedirectory.pscAuthorizedService"
Sostituisci quanto segue:
- PROJECT_ID è l'ID progetto Cloud Build.
- PROJECT_ID_CONTAINING_NETWORK_RESOURCE è l'ID del tuo progettoGoogle Cloud che contiene la risorsa di rete.
Configura un servizio Service Directory completando i seguenti passaggi:
Configura uno spazio dei nomi per il tuo servizio:
gcloud service-directory namespaces create NAMESPACE --location=REGION --project=PROJECT_ID_CONTAINING_SERVICE_DIRECTORY
Sostituisci quanto segue:
- NAMESPACE è il nome dello spazio dei nomi Service Directory.
- LOCATION è la regione in cui crei le connessioni e colleghi i repository.
- PROJECT_ID_CONTAINING_SERVICE_DIRECTORY è l'ID del tuo progettoGoogle Cloud che contiene Service Directory.
Configura un servizio per il tuo spazio dei nomi:
gcloud service-directory services create SERVICE --namespace=NAMESPACE --location=LOCATION
Sostituisci quanto segue:
- SERVICE è il nome della risorsa Service Directory.
- NAMESPACE è il nome dello spazio dei nomi Service Directory.
- LOCATION è la regione in cui crei le connessioni e colleghi i repository.
Configura un endpoint per il tuo servizio:
gcloud service-directory endpoints create ENDPOINT_NAME \ --namespace=NAMESPACE \ --service=SERVICE \ --location=LOCATION \ --address=INSTANCE_IP_ADDRESS \ --port=PORT \ --network=projects/PROJECT_ID_CONTAINING_NETWORK/locations/global/networks/NETWORK
Sostituisci quanto segue:
- ENDPOINT_NAME è il nome dell'endpoint.
- NAMESPACE è il nome dello spazio dei nomi Service Directory.
- SERVICE è il nome della risorsa Service Directory.
- LOCATION è la regione in cui crei le connessioni e colleghi i repository.
- INSTANCE_IP_ADDRESS è l'indirizzo IP della tua istanza di GitHub Enterprise
nella tua rete. Ad esempio,
123.45.67.89
. Per saperne di più, consulta Utilizzare Service Directory per raggiungere gli host esterni Google Cloud. - PORT è il nome della porta per HTTPS.
- PROJECT_ID_CONTAINING_NETWORK è l'ID progetto Google Cloud che contiene la rete VPC.
- NETWORK è il nome della tua rete VPC.
Ora puoi utilizzare la risorsa del servizio (
projects/{PROJECT_ID}/locations/{LOCATION}/namespaces/{NAMESPACE}/services/{SERVICE}
) per creare la connessione nei passaggi seguenti.Crea un trigger GitHub Enterprise per creare repository ospitati nella tua istanza GitHub Enterprise.
Utilizzare Service Directory per raggiungere gli host esterni Google Cloud
Service Directory utilizza l'intervallo di indirizzi IP 35.199.192.0/19
per
connettere l'host al di fuori di Google Cloud. Devi aggiungere questo intervallo a
una lista consentita nel firewall. Inoltre, la tua rete privata deve essere
configurata per instradare questo intervallo tramite la connessione
Cloud VPN o Cloud Interconnect.
Se la connessione utilizza un router Cloud, puoi configurarla per comunicare l'intervallo alla tua rete privata.
Per saperne di più, consulta Configurare l'accesso alla rete privata.
Utilizza Cloud Load Balancing per raggiungere gli host al di fuori di Google Cloud
Se la configurazione di rete non ti consente di instradare l'intervallo di indirizzi IP di Service Directory 35.199.192.0/19
a Cloud VPN o Cloud Interconnect, puoi creare un bilanciatore del carico utilizzando Cloud Load Balancing che indirizza il traffico all'host.
Quando crei l'endpoint Service Directory, assicurati di utilizzare l'indirizzo IP della regola di forwarding del bilanciatore del carico anziché l'indirizzo IP dell'host. Quando crei l'endpoint, puoi utilizzare un bilanciatore del carico HTTPS interno o un bilanciatore del carico Transmission Control Protocol (TCP) interno.
Quando crei il bilanciatore del carico TCP, considera quanto segue:
- Per raggiungere l'host è necessario solo un gruppo di endpoint di rete (NEG) con connettività ibrida.
- Il bilanciatore del carico TCP non richiede la chiave privata non crittografata per il tuo certificato SSL.
- La configurazione di Cloud VPN deve utilizzare router Cloud con il routing dinamico globale. Se la tua Cloud VPN utilizza il routing statico, puoi utilizzare un proxy che utilizza Cloud Service Mesh. Per saperne di più, vedi Configurare i servizi di edge di rete per i deployment ibridi.
Per saperne di più sulla creazione di un bilanciatore del carico HTTPS, consulta Configurare un bilanciatore del carico delle applicazioni interno con connettività ibrida. Per scoprire di più sulla creazione di un bilanciatore del carico TCP, consulta Configura un bilanciatore del carico di rete proxy interno regionale con connettività ibrida.
Passaggi successivi
- Scopri come creare e gestire i trigger di build.
- Scopri come eseguire deployment blu/verdi su Compute Engine.