Hinzufügen von externen Repositorys in Cloud Manager external-repositories
Erfahren Sie, wie Sie in Cloud Manager ein externes Repository hinzufügen. Cloud Manager unterstützt die Integration mit GitHub Enterprise-, GitLab- und Bitbucket-Repositorys.
Kundinnen und Kunden können nun auch ihre Azure DevOps-Git-Repositorys in Cloud Manager integrieren, wobei sowohl moderne Azure DevOps- als auch ältere VSTS(Visual Studio Team Services)-Repositorys unterstützt werden.
- Für Edge Delivery Services-Benutzende kann das integrierte Repository zum Synchronisieren und Bereitstellen von Sitecode verwendet werden.
- Für Benutzende von AEM as a Cloud Service und Adobe Managed Services (AMS) kann das Repository mit Fullstack- und Frontend-Pipelines verknüpft werden.
Konfigurieren eines externen Repositorys
Die Konfiguration eines externen Repositorys in Cloud Manager erfolgt auf folgende Weise:
- Fügen Sie ein externes Repository zu einem ausgewählten Programm hinzu.
- Verknüpfen eines validierten externen Repositorys mit einer Pipeline
- Konfigurieren Sie einen Webhook für ein externes Repository.
Hinzufügen eines externen Repositorys add-ext-repo
-
Melden Sie sich unter my.cloudmanager.adobe.com bei Cloud Manager an und wählen Sie die entsprechende Organisation aus.
-
Wählen Sie in der Konsole Meine Programme das Programm aus, mit dem Sie ein externes Repository verknüpfen möchten.
-
Klicken Sie im Seitenmenü unter Programm auf
-
Klicken Sie oben rechts auf der Seite Repositorys auf Repository hinzufügen.
-
Wählen Sie im Dialogfeld Repository hinzufügen die Option Privates Repository aus, um ein externes Git-Repository mit Ihrem Programm zu verknüpfen.
-
Geben Sie in jedem Feld jeweils die folgenden Details zu Ihrem Repository an:
table 0-row-2 1-row-2 2-row-2 3-row-2 4-row-2 Feld Beschreibung Repository-Name Erforderlich. Ein aussagekräftiger Name für Ihr neues Repository. Repository-URL Erforderlich. Die URL des Repositorys.
Wenn Sie ein von GitHub gehostetes Repository verwenden, muss der Pfad mit.git
enden.
Beispiel:https://github.com/org-name/repo-name.git
(URL-Pfad dient nur zu Illustrationszwecken).
Wenn Sie ein externes Repository verwenden, muss es das folgende URL-Pfadformat verwenden:https://git-vendor-name.com/org-name/repo-name.git
oderhttps://self-hosted-domain/org-name/repo-name.git
. Außerdem muss es mit Ihrem Git-Anbieter übereinstimmen.Repository-Typ auswählen Erforderlich. Wählen Sie den verwendeten Repository-Typ aus. Wenn der Repository-URL-Pfad den Namen des Git-Anbieters enthält, z. B. GitLab oder Bitbucket, ist der Repository-Typ bereits für Sie vorausgewählt.:
- GitHub (GitHub Enterprise und die selbst gehostete GitHub-Version)
- GitLab (sowohl
gitlab.com
als auch die selbst gehostete GitLab-Version) - Bitbucket (nur
bitbucket.org
– Cloud-Version) wird unterstützt. Die selbst gehostete Version von Bitbucket wird seit dem 15. Februar 2024 nicht mehr unterstützt. - Azure DevOps (
dev.azure.com
)
Beschreibung Optional. Eine längere Beschreibung des Repositorys. -
Wählen Sie Speichern, um das Repository hinzuzufügen.
Geben Sie jetzt ein Zugriffs-Token an, um die Eigentümerschaft des externen Repositorys zu validieren.
-
Geben Sie im Dialogfeld Validierung der Eigentümerschaft eines privaten Repositorys ein Zugriffs-Token an, um die Eigentümerschaft des externen Repositorys zu validieren, sodass Sie darauf zugreifen können. Klicken Sie anschließend auf Validierung.
Auswählen eines vorhandenen Zugriffs-Tokens für ein Bitbucket-Repository (nur zu Veranschaulichungszwecken).
table 0-row-2 1-row-2 2-row-2 | |
---|---|
Zugriffs-Token-Option | Beschreibung |
Vorhandenes Zugriffs-Token verwenden | Wenn Sie bereits ein Repository-Zugriffs-Token für Ihre Organisation bereitgestellt haben und Zugriff auf mehrere Repositorys haben, können Sie ein vorhandenes Token auswählen. Verwenden Sie die Dropdown-Liste Tokenname, um das Token auszuwählen, das Sie auf das Repository anwenden möchten. Fügen Sie andernfalls ein neues Zugriffs-Token hinzu. |
Neues Zugriffs-Token hinzufügen |
|
Nach der Überprüfung kann das externe Repository verwendet und mit einer Pipeline verknüpft werden.
Siehe auch Verwalten von Zugriffs-Token.
table 0-row-2 1-row-2 2-row-2 | |
---|---|
Zugriffs-Token-Option | Beschreibung |
Vorhandenes Zugriffs-Token verwenden | Wenn Sie bereits ein Repository-Zugriffs-Token für Ihre Organisation bereitgestellt haben und Zugriff auf mehrere Repositorys haben, können Sie ein vorhandenes Token auswählen. Verwenden Sie die Dropdown-Liste Tokenname, um das Token auszuwählen, das Sie auf das Repository anwenden möchten. Fügen Sie andernfalls ein neues Zugriffs-Token hinzu. |
Neues Zugriffs-Token hinzufügen |
|
Nach der Überprüfung kann das externe Repository verwendet und mit einer Pipeline verknüpft werden.
Siehe auch Verwalten von Zugriffs-Token.
table 0-row-2 1-row-2 2-row-2 | |
---|---|
Zugriffs-Token-Option | Beschreibung |
Vorhandenes Zugriffs-Token verwenden | Wenn Sie bereits ein Repository-Zugriffs-Token für Ihre Organisation bereitgestellt haben und Zugriff auf mehrere Repositorys haben, können Sie ein vorhandenes Token auswählen. Verwenden Sie die Dropdown-Liste Tokenname, um das Token auszuwählen, das Sie auf das Repository anwenden möchten. Fügen Sie andernfalls ein neues Zugriffs-Token hinzu. |
Neues Zugriffs-Token hinzufügen |
|
Nach der Überprüfung kann das externe Repository verwendet und mit einer Pipeline verknüpft werden.
Siehe auch Verwalten von Zugriffs-Token.
table 0-row-2 1-row-2 2-row-2 | |
---|---|
Zugriffs-Token-Option | Beschreibung |
Vorhandenes Zugriffs-Token verwenden | Wenn Sie bereits ein Repository-Zugriffs-Token für Ihre Organisation bereitgestellt haben und Zugriff auf mehrere Repositorys haben, können Sie ein vorhandenes Token auswählen. Verwenden Sie die Dropdown-Liste Tokenname, um das Token auszuwählen, das Sie auf das Repository anwenden möchten. Fügen Sie andernfalls ein neues Zugriffs-Token hinzu. |
Neues Zugriffs-Token hinzufügen |
|
Nach der Überprüfung kann das externe Repository verwendet und mit einer Pipeline verknüpft werden.
Siehe auch Verwalten von Zugriffs-Token.
Verknüpfen eines validierten externen Repositorys mit einer Pipeline validate-ext-repo
-
Hinzufügen oder Bearbeiten einer Pipeline:
- Hinzufügen einer Produktions-Pipeline
- Hinzufügen einer produktionsfremden Pipeline
- Bearbeiten einer Pipeline
Dialogfeld „Produktionsfremde Pipeline hinzufügen“ mit ausgewähltem Repository und Git-Verzweigung -
Wählen Sie beim Hinzufügen oder Bearbeiten einer Pipeline zum Angeben des Quell-Code-Speicherorts für die neue oder vorhandene Pipeline das zu verwendende externe Repository aus der Dropdown-Liste Repository aus.
-
Wählen Sie in der Dropdown-Liste Git-Verzweigung die Verzweigung als Quelle für die Pipeline aus.
-
Klicken Sie auf Speichern.
Konfigurieren eines Webhooks für externe Repositorys configure-webhook
Mit Cloud Manager können Sie Webhooks für externe Git-Repositorys konfigurieren, die Sie hinzugefügt haben. Siehe Hinzufügen eines externen Repositorys. Diese Webhooks ermöglichen es Cloud Manager, Ereignisse zu empfangen, die sich auf verschiedene Aktionen in Ihrer Git-Anbieterlösung beziehen.
Mit Webhooks kann Cloud Manager beispielsweise Aktionen auf Grundlage von Ereignissen wie den folgenden auslösen:
- Erstellung einer Pull-Anfrage (Pull Request, PR): Initiiert die PR-Validierungsfunktionalität.
- Push-Ereignisse: Startet Pipelines, wenn der Trigger „Bei Git-Commit“ aktiviert ist.
- Künftige kommentarbasierte Aktionen: Ermöglicht Workflows, etwa die direkte Bereitstellung aus einer PR in einer schnellen Entwicklungsumgebung (Rapid Development Environment, RDE).
Die Webhook-Konfiguration ist für auf GitHub.com
gehosteten Repositorys nicht erforderlich, da Cloud Manager direkt über die GitHub-App integriert wird.
Für alle anderen externen Repositorys, die mit einem Zugriffs-Token integriert sind – wie GitHub Enterprise, GitLab, Bitbucket und Azure DevOps – ist eine Webhook-Konfiguration verfügbar, die manuell eingerichtet werden muss.
So konfigurieren Sie einen Webhook für ein externes Repository:
-
Melden Sie sich unter my.cloudmanager.adobe.com bei Cloud Manager an und wählen Sie die entsprechende Organisation aus.
-
Wählen Sie in der Konsole Meine Programme das Programm aus, mit dem ein Webhook für ein externes Repository konfiguriert werden soll.
-
Klicken Sie oben links auf der Seite auf
-
Klicken Sie im linken Seitenmenü unter der Überschrift Programm auf
-
Wählen Sie auf der Repositorys mithilfe der Spalte Typ das gewünschte Repository und klicken Sie dann daneben auf
-
Klicken Sie im Dropdown-Menü auf Webhook konfigurieren.
-
Gehen Sie im Dialogfeld Webhook konfigurieren wie folgt vor:
- Klicken Sie neben dem Feld Webhook-URL auf
Fügen Sie die URL in eine einfache Textdatei ein. Die kopierte URL ist für die Webhook-Einstellungen Ihres Git-Anbieters erforderlich. - Klicken Sie neben dem Feld Webhook-Geheimnis auf Generieren und dann auf
Fügen Sie das Geheimnis in eine einfache Textdatei ein. Das kopierte Geheimnis ist für die Webhook-Einstellungen Ihres Git-Anbieters erforderlich.
- Klicken Sie neben dem Feld Webhook-URL auf
-
Klicken Sie auf Schließen.
-
Navigieren Sie zu Ihrer Git-Anbieterlösung (GitHub Enterprise, GitLab, Bitbucket oder Azure DevOps).
Alle Details zur Webhook-Konfiguration und den für jeden Anbieter erforderlichen Ereignissen finden Sie unter Hinzufügen eines externen Repositorys. Sehen Sie sich die Tabelle mit Registerkarten unter Schritt 8 an.
-
Gehen Sie in der Lösung zum Abschnitt mit den Webhook-Einstellungen.
-
Fügen Sie die zuvor kopierte Webhook-URL in das URL-Textfeld ein.
-
Ersetzen Sie den Abfrageparameter
api_key
in der Webhook-URL durch Ihren eigenen echten API-Schlüssel.Um einen API-Schlüssel zu generieren, müssen Sie ein Integrationsprojekt in Adobe Developer Console erstellen. Ausführliche Informationen finden Sie unter Erstellen eines API-Integrationsprojekts.
-
-
Fügen Sie das zuvor kopierte Webhook-Geheimnis in das Textfeld Geheimnis (oder Geheimer Schlüssel oder Geheimes Token) ein.
-
Konfigurieren Sie den Webhook so, dass die für Cloud Manager erforderlichen Ereignisse gesendet werden. Verwenden Sie die folgende Tabelle, um die richtigen Ereignisse für Ihren Git-Anbieter zu ermitteln.
table 0-row-1 1-row-1 |
---|
Erforderliche Webhook-Ereignisse |
Diese Ereignisse ermöglichen es Cloud Manager, auf GitHub-Aktivitäten zu reagieren, z. B. die Validierung von Pull-Anfragen, Push-basierte Trigger für Pipelines oder Edge Delivery Services-Code-Synchronisierungen.
|
table 0-row-1 1-row-1 |
---|
Erforderliche Webhook-Ereignisse |
Diese Webhook-Ereignisse ermöglichen es Cloud Manager, Pipelines bei der Push-Übertragung von Code oder beim Senden einer Zusammenführungsanfrage auszulösen. Sie verfolgen außerdem Kommentare im Zusammenhang mit der Validierung von Pull-Anfragen (durch Notizereignisse).
|
table 0-row-1 1-row-1 |
---|
Erforderliche Webhook-Ereignisse |
Diese Ereignisse stellen sicher, dass Cloud Manager Pull-Anfragen validieren, auf Push-Übertragungen von Code reagieren und mit Kommentaren zur Pipeline-Koordination interagieren kann.
|
table 0-row-1 1-row-1 |
---|
Erforderliche Webhook-Ereignisse und Authentifizierung |
Diese Ereignisse stellen sicher, dass Cloud Manager Pull-Anfragen validieren, auf Push-Übertragungen von Code reagieren und mit Kommentaren zur Pipeline-Koordination interagieren kann.
Festlegen der Authentifizierung: |
Validierung von Pull-Anfragen mit Webhooks
Wenn Webhooks korrekt konfiguriert sind, löst Cloud Manager Trigger automatisch Pipeline-Ausführungen oder PR-Validierungsprüfungen für Ihr Repository aus.
Das Verhalten variiert je nach dem verwendeten Git-Anbieter, wie unten beschrieben.
Wenn die Prüfung erstellt wird, sieht sie wie der folgende Screenshot aus. Der wesentliche Unterschied zu GitHub.com
besteht darin, dass GitHub.com
eine Überprüfungsausführung verwendet, während GitHub Enterprise (unter Verwendung von persönlichen Zugriffs-Token) einen Commit-Status generiert:
GitLab-Interaktionen basieren ausschließlich auf Kommentaren. Bei Start der Validierung wird ein Kommentar hinzugefügt. Nach Abschluss der Validierung (ob erfolgreich oder fehlgeschlagen) wird der ursprüngliche Kommentar entfernt und durch einen neuen Kommentar mit Validierungsergebnissen oder Fehlerdetails ersetzt.
Wenn die Validierung der Code-Qualität ausgeführt wird:
Wenn die Validierung der Code-Qualität abgeschlossen ist:
Wenn die Validierung der Code-Qualität mit einem Fehler fehlschlägt:
Wenn die Validierung der Code-Qualität aufgrund von Kundenproblemen fehlschlägt:
Wenn die Validierung der Code-Qualität ausgeführt wird:
Verwendet den Commit-Status zum Tracking des PR-Validierungsfortschritts. Im folgenden Fall zeigt der Screenshot, was passiert, wenn eine Validierung der Code-Qualität aufgrund eines Kundenproblems fehlschlägt. Es wird ein Kommentar mit detaillierten Fehlerinformationen hinzugefügt und eine Commit-Prüfung erstellt, die den Fehler anzeigt (rechts sichtbar):
Azure DevOps verfolgt die Validierung von Pull-Anfragen mithilfe von Statusprüfungen. Wenn Cloud Manager die Validierung von Pull-Anfragen ausführt, werden Statusprüfungen hinzugefügt, die in der Benutzeroberfläche der Azure DevOps-Pull-Anfrage angezeigt werden.
Während der Validierung der Code-Qualität wird durch eine Statusprüfung angezeigt, dass der Vorgang ausgeführt wird:
Wenn die Validierung der Code-Qualität abgeschlossen ist, wird die Statusprüfung aktualisiert und zeigt die Ergebnisse an:
Wenn die Validierung fehlschlägt, werden detaillierte Fehlerinformationen in den Details zur Statusprüfung angegeben. Sie können auf die Statusprüfung klicken, um die vollständigen Validierungsergebnisse in Cloud Manager anzuzeigen.
Für Kommentare und Feedback zu Pull-Anforderungen fügt Cloud Manager der Pull-Anforderung in Azure DevOps direkt Kommentare mit Validierungsdetails und allen erforderlichen Aktionen hinzu.
Fehlerbehebung bei Webhook-bezogenen Problemen
- Stellen Sie sicher, dass die Webhook-URL einen gültigen API-Schlüssel enthält.
- Vergewissern Sie sich, dass Webhook-Ereignisse in Ihren Git-Anbietereinstellungen korrekt konfiguriert sind.
- Wenn die PR-Validierung oder die Pipeline-Trigger nicht funktionieren, stellen Sie sicher, dass das Webhook-Geheimnis sowohl in Cloud Manager als auch bei Ihrem Git-Anbieter auf dem neuesten Stand ist.