Crie repositórios do GitHub Enterprise em uma rede privada

O Cloud Build permite criar gatilhos em uma instância do GitHub Enterprise. Nesta página, explicamos como usar os gatilhos do GitHub Enterprise para invocar builds em resposta a confirmações ou solicitações de envio de uma instância do GitHub Enterprise e como você pode criar repositórios no GitHub Enterprise se sua instância estiver hospedada em uma rede privada.

Antes de começar

  • Ative as APIs Cloud Build and Service Directory.

    Ative as APIs

  • Se você não criou um pool particular, siga as instruções em Criar e gerenciar pools particulares para criar um pool particular. Você precisará de um pool privado para criar em uma rede privada.

Crie repositórios do GitHub Enterprise em uma rede privada

Conclua as etapas a seguir para conectar sua instância do GitHub Enterprise ao Cloud Build de uma rede privada:

  1. Conceda acesso ao Agente de serviço do Cloud Build para usar o Diretório de serviços:

    export PROJECT_NUMBER=$(gcloud projects describe PROJECT_ID --format="value(projectNumber)")
    export CLOUD_BUILD_SERVICE_AGENT="service-$PROJECT_NUMBER@gcp-sa-cloudbuild.iam.gserviceaccount.com"
    gcloud projects add-iam-policy-binding  PROJECT_ID_CONTAINING_SERVICE_DIRECTORY \
      --member="serviceAccount:$CLOUD_BUILD_SERVICE_AGENT" \
      --role="roles/servicedirectory.viewer"
    

    Substitua:

    • PROJECT_ID é o ID do projeto no Google Cloud.
    • PROJECT_ID_CONTAINING_SERVICE_DIRECTORY é o ID do projeto do Google Cloud que contém o Diretório de serviços.
  2. Conceda acesso ao recurso de rede VPC, em que PROJECT_ID_CONTAINING_NETWORK_RESOURCE é o ID do projeto do Google Cloud que contém o recurso de rede.

    gcloud projects add-iam-policy-binding PROJECT_ID_CONTAINING_NETWORK_RESOURCE \
      --member="serviceAccount:$CLOUD_BUILD_SERVICE_AGENT" \
      --role="roles/servicedirectory.pscAuthorizedService"
    
  3. Configure um serviço do Diretório de serviços seguindo as etapas abaixo:

    1. Configure um namespace para seu serviço:

       gcloud service-directory namespaces create NAMESPACE --location=REGION --project=PROJECT_ID_CONTAINING_SERVICE_DIRECTORY
      

      Substitua:

      • NAMESPACE é o nome do namespace do Diretório de serviços.
      • LOCATION é a região onde você cria conexões e vincula repositórios.
      • PROJECT_ID_CONTAINING_SERVICE_DIRECTORY é o ID do projeto do Google Cloud que contém o Diretório de serviços.
    2. Configure um serviço para seu namespace:

       gcloud service-directory services create SERVICE --namespace=NAMESPACE --location=LOCATION
      

      Substitua:

      • SERVICE é o nome do recurso do Diretório de serviços.
      • NAMESPACE é o nome do namespace do Diretório de serviços.
      • LOCATION é a região onde você cria conexões e vincula repositórios.
    3. Configure um endpoint para seu serviço:

       gcloud service-directory endpoints create ENDPOINT_NAME \
         --namespace=NAMESPACE \
         --service=SERVICE \
         --location=LOCATION \
         --address=INSTANCE_IP_ADDRESS \
         --port=PORT \
         --network=projects/PROJECT_ID_CONTAINING_NETWORK/locations/us-central1/ networks/NETWORK
      

      Substitua:

      • ENDPOINT_NAME é o nome do endpoint.
      • NAMESPACE é o nome do namespace do Diretório de serviços.
      • SERVICE é o nome do recurso do Diretório de serviços.
      • LOCATION é a região onde você cria conexões e vincula repositórios.
      • INSTANCE_IP_ADDRESS é o endereço IP da instância do GitHub Enterprise na rede. Por exemplo, 123.45.67.89. Para saber mais, consulte Usar o Diretório de serviços para alcançar hosts fora do Google Cloud.
      • PORT é o nome da porta para HTTPS;
      • PROJECT_ID_CONTAINING_NETWORK é o ID do projeto do Google Cloud que contém a rede VPC.
      • NETWORK é o nome da sua rede VPC.

    Agora você pode usar o recurso de serviço (projects/{PROJECT_ID}/locations/{LOCATION}/namespaces/{NAMESPACE}/services/{SERVICE}) para criar sua conexão nas próximas etapas.

  4. Conectar um host do GitHub Enterprise.

  5. Conectar um repositório do GitHub Enterprise.

  6. Crie um gatilho do GitHub Enterprise para criar repositórios hospedados na sua instância do GitHub Enterprise.

Usar o Diretório de serviços para alcançar hosts fora do Google Cloud

O Diretório de serviços usa o intervalo de endereços IP 35.199.192.0/19 para conectar seu host do GitHub Enterprise. Você precisa autorizar esse intervalo no firewall. Além disso, sua rede privada precisa ser configurada para rotear esse intervalo por meio da conexão do Cloud VPN ou do Cloud Interconnect.

Se a conexão usa um Cloud Router, é possível configurá-la para anunciar o intervalo à rede particular.

Para saber mais, consulte Configurar o acesso à rede privada.

Como usar o Cloud Load Balancing para alcançar hosts fora do Google Cloud

Se a configuração de rede não permitir que você direcione o intervalo de endereços IP 35.199.192.0/19 do diretório de serviços para o Cloud VPN ou o Cloud Interconnect, crie um balanceador de carga usando o Cloud Load Balancing, que direciona o tráfego para seu host.

Ao criar o endpoint do Diretório de serviços, use o endereço IP da regra de encaminhamento do balanceador de carga em vez do endereço IP do host. É possível usar um balanceador de carga HTTPS interno ou um balanceador de carga de protocolo de controle de transmissão interno (TCP, na sigla em inglês) ao criar seu endpoint.

Ao criar o balanceador de carga TCP, considere o seguinte:

  • Somente um grupo de endpoints de rede (NEG) de conectividade híbrida é necessário para acessar seu host.
  • O balanceador de carga TCP não exige a chave privada não criptografada para seu certificado SSL.
  • A configuração do Cloud VPN precisa usar o Cloud Router com roteamento dinâmico global. Se o Cloud VPN usa roteamento estático, é possível usar um proxy que use o Traffic Director. Para saber mais, consulte Configurar serviços de borda de rede para implantações híbridas.

Para saber mais sobre como criar um balanceador de carga HTTPS, consulte Configurar um balanceador de carga de aplicativo interno com conectividade híbrida. Para saber mais sobre como criar um balanceador de carga TCP, consulte Configurar um balanceador de carga de rede de proxy interno regional com conectividade híbrida.

Próximas etapas