Hinzufügen von externen Repositorys in Cloud Manager external-repositories

Erfahren Sie, wie Sie in Cloud Manager ein externes Repository hinzufügen. Cloud Manager unterstützt die Integration mit GitHub Enterprise-, GitLab- und Bitbucket-Repositorys.

Kundinnen und Kunden können nun auch ihre Azure DevOps-Git-Repositorys in Cloud Manager integrieren, wobei sowohl moderne Azure DevOps- als auch ältere VSTS(Visual Studio Team Services)-Repositorys unterstützt werden.

  • Für Edge Delivery Services-Benutzende kann das integrierte Repository zum Synchronisieren und Bereitstellen von Sitecode verwendet werden.
  • Für Benutzende von AEM as a Cloud Service und Adobe Managed Services (AMS) kann das Repository mit Fullstack- und Frontend-Pipelines verknüpft werden.

Konfigurieren eines externen Repositorys

Die Konfiguration eines externen Repositorys in Cloud Manager erfolgt auf folgende Weise:

Hinzufügen eines externen Repositorys add-ext-repo

NOTE
Externe Repositorys können nicht mit Konfigurations-Pipelines verknüpft werden.
  1. Melden Sie sich unter my.cloudmanager.adobe.com bei Cloud Manager an und wählen Sie die entsprechende Organisation aus.

  2. Wählen Sie in der Konsole Meine Programme das Programm aus, mit dem Sie ein externes Repository verknüpfen möchten.

  3. Klicken Sie im Seitenmenü unter Programm auf Ordnersymbol Repositorys.

    Die Seite „Repositorys“

  4. Klicken Sie oben rechts auf der Seite Repositorys auf Repository hinzufügen.

  5. Wählen Sie im Dialogfeld Repository hinzufügen die Option Privates Repository aus, um ein externes Git-Repository mit Ihrem Programm zu verknüpfen.

    Eigenes Repository hinzufügen

  6. Geben Sie in jedem Feld jeweils die folgenden Details zu Ihrem Repository an:

    table 0-row-2 1-row-2 2-row-2 3-row-2 4-row-2
    Feld Beschreibung
    Repository-Name Erforderlich. Ein aussagekräftiger Name für Ihr neues Repository.
    Repository-URL Erforderlich. Die URL des Repositorys.

    Wenn Sie ein von GitHub gehostetes Repository verwenden, muss der Pfad mit .git enden.
    Beispiel: https://github.com/org-name/repo-name.git (URL-Pfad dient nur zu Illustrationszwecken).

    Wenn Sie ein externes Repository verwenden, muss es das folgende URL-Pfadformat verwenden:
    https://git-vendor-name.com/org-name/repo-name.git
    oder
    https://self-hosted-domain/org-name/repo-name.git
    . Außerdem muss es mit Ihrem Git-Anbieter übereinstimmen.
    Repository-Typ auswählen

    Erforderlich. Wählen Sie den verwendeten Repository-Typ aus. Wenn der Repository-URL-Pfad den Namen des Git-Anbieters enthält, z. B. GitLab oder Bitbucket, ist der Repository-Typ bereits für Sie vorausgewählt.:

    • GitHub (GitHub Enterprise und die selbst gehostete GitHub-Version)
    • GitLab (sowohl gitlab.com als auch die selbst gehostete GitLab-Version)
    • Bitbucket (nur bitbucket.org – Cloud-Version) wird unterstützt. Die selbst gehostete Version von Bitbucket wird seit dem 15. Februar 2024 nicht mehr unterstützt.
    • Azure DevOps (dev.azure.com)
    Beschreibung Optional. Eine längere Beschreibung des Repositorys.
  7. Wählen Sie Speichern, um das Repository hinzuzufügen.

    Geben Sie jetzt ein Zugriffs-Token an, um die Eigentümerschaft des externen Repositorys zu validieren.

  8. Geben Sie im Dialogfeld Validierung der Eigentümerschaft eines privaten Repositorys ein Zugriffs-Token an, um die Eigentümerschaft des externen Repositorys zu validieren, sodass Sie darauf zugreifen können. Klicken Sie anschließend auf Validierung.

    Auswählen eines vorhandenen Zugriffs-Tokens für ein Repository
    Auswählen eines vorhandenen Zugriffs-Tokens für ein Bitbucket-Repository (nur zu Veranschaulichungszwecken).

GitHub Enterprise
table 0-row-2 1-row-2 2-row-2
Zugriffs-Token-Option Beschreibung
Vorhandenes Zugriffs-Token verwenden Wenn Sie bereits ein Repository-Zugriffs-Token für Ihre Organisation bereitgestellt haben und Zugriff auf mehrere Repositorys haben, können Sie ein vorhandenes Token auswählen. Verwenden Sie die Dropdown-Liste Tokenname, um das Token auszuwählen, das Sie auf das Repository anwenden möchten. Fügen Sie andernfalls ein neues Zugriffs-Token hinzu.
Neues Zugriffs-Token hinzufügen
  • Geben Sie im Textfeld Token-Name einen Namen für das Zugriffs-Token ein, das Sie erstellen.

  • Erstellen Sie ein persönliches Zugriffs-Token, indem Sie die Anweisungen in der GitHub-Dokumentation befolgen.

  • Erforderliche Berechtigungen für das persönliche Zugriffs-Token (Personal Access Token, PAT) in GitHub
    Diese Berechtigungen stellen sicher, dass Cloud Manager Pull-Anfragen validieren, Commit-Statusprüfungen verwalten und auf erforderliche Repository-Details zugreifen kann.
    Wenn Sie in GitHub das PAT generieren, stellen Sie sicher, dass es die folgenden Repository-Berechtigungen enthält:

    • Pull-Anfrage (Lesen und Schreiben)
    • Commit-Status (Lesen und Schreiben)
    • Repository-Metadaten (schreibgeschützt)
  • Fügen Sie im Feld Zugriffs-Token das soeben erstellte Token ein.

Nach der Überprüfung kann das externe Repository verwendet und mit einer Pipeline verknüpft werden.

Siehe auch Verwalten von Zugriffs-Token.

GitLab
table 0-row-2 1-row-2 2-row-2
Zugriffs-Token-Option Beschreibung
Vorhandenes Zugriffs-Token verwenden Wenn Sie bereits ein Repository-Zugriffs-Token für Ihre Organisation bereitgestellt haben und Zugriff auf mehrere Repositorys haben, können Sie ein vorhandenes Token auswählen. Verwenden Sie die Dropdown-Liste Tokenname, um das Token auszuwählen, das Sie auf das Repository anwenden möchten. Fügen Sie andernfalls ein neues Zugriffs-Token hinzu.
Neues Zugriffs-Token hinzufügen
  • Geben Sie im Textfeld Token-Name einen Namen für das Zugriffs-Token ein, das Sie erstellen.

  • Erstellen Sie ein persönliches Zugriffs-Token, indem Sie die Anweisungen in der GitLab-Dokumentation befolgen.

  • Erforderliche Berechtigungen für das persönliche Zugriffs-Token (Personal Access Token, PAT) in GitLab
    Diese Bereiche ermöglichen Cloud Manager den Zugriff auf Repository-Daten und Benutzerinformationen, die für die Validierung und Webhook-Integration erforderlich sind.
    Stellen Sie beim Erstellen des PAT in GitLab sicher, dass es die folgenden Token-Gültigkeitsbereiche enthält:

    • API
    • read_user
  • Fügen Sie im Feld Zugriffs-Token das soeben erstellte Token ein.

Nach der Überprüfung kann das externe Repository verwendet und mit einer Pipeline verknüpft werden.

Siehe auch Verwalten von Zugriffs-Token.

Bitbucket
table 0-row-2 1-row-2 2-row-2
Zugriffs-Token-Option Beschreibung
Vorhandenes Zugriffs-Token verwenden Wenn Sie bereits ein Repository-Zugriffs-Token für Ihre Organisation bereitgestellt haben und Zugriff auf mehrere Repositorys haben, können Sie ein vorhandenes Token auswählen. Verwenden Sie die Dropdown-Liste Tokenname, um das Token auszuwählen, das Sie auf das Repository anwenden möchten. Fügen Sie andernfalls ein neues Zugriffs-Token hinzu.
Neues Zugriffs-Token hinzufügen
  • Geben Sie im Textfeld Token-Name einen Namen für das Zugriffs-Token ein, das Sie erstellen.

  • Erstellen Sie ein Repository-Zugriffs-Token mithilfe der Bitbucket-Dokumentation.

  • Erforderliche Berechtigungen für das persönliche Zugriffs-Token (Personal Access Token, PAT) in Bitbucket
    Diese Berechtigungen ermöglichen Cloud Manager den Zugriff auf Repository-Inhalte, das Verwalten von Pull-Anfragen und das Konfigurieren von oder Reagieren auf Webhook-Ereignisse.
    Stellen Sie beim Erstellen des App-Passworts in Bitbucket sicher, dass es die folgenden erforderlichen App-Passwortberechtigungen enthält:

    • Repository (schreibgeschützt)
    • Pull-Anfragen (Lesen und Schreiben)
    • Webhooks (Lesen und Schreiben)
  • Fügen Sie im Feld Zugriffs-Token das soeben erstellte Token ein.

Nach der Überprüfung kann das externe Repository verwendet und mit einer Pipeline verknüpft werden.

Siehe auch Verwalten von Zugriffs-Token.

Azure DevOps
table 0-row-2 1-row-2 2-row-2
Zugriffs-Token-Option Beschreibung
Vorhandenes Zugriffs-Token verwenden Wenn Sie bereits ein Repository-Zugriffs-Token für Ihre Organisation bereitgestellt haben und Zugriff auf mehrere Repositorys haben, können Sie ein vorhandenes Token auswählen. Verwenden Sie die Dropdown-Liste Tokenname, um das Token auszuwählen, das Sie auf das Repository anwenden möchten. Fügen Sie andernfalls ein neues Zugriffs-Token hinzu.
Neues Zugriffs-Token hinzufügen
  • Geben Sie im Textfeld Token-Name einen Namen für das Zugriffstoken ein, das Sie erstellen.

  • Erstellen Sie ein Repository-Zugriffstoken mithilfe der Azure DevOps-Dokumentation.

  • Erforderliche Berechtigungen für das persönliche Zugrifftoken (Personal Access Token, PAT) in Azure DevOps.
    Diese Berechtigungen ermöglichen Cloud Manager den Zugriff auf Repository-Inhalte, das Verwalten von Pull-Anfragen und das Konfigurieren von oder Reagieren auf Webhook-Ereignisse.
    Stellen Sie beim Erstellen des App-Passworts in Azure DevOps sicher, dass es die folgenden erforderlichen App-Passwortberechtigungen enthält:

    • Code (lesen)
    • Code (Status)
    • Pull-Anforderung Threads (Lesen und Schreiben)
  • Fügen Sie im Feld Zugriffs-Token das soeben erstellte Token ein.

Nach der Überprüfung kann das externe Repository verwendet und mit einer Pipeline verknüpft werden.

Siehe auch Verwalten von Zugriffs-Token.

Verknüpfen eines validierten externen Repositorys mit einer Pipeline validate-ext-repo

  1. Hinzufügen oder Bearbeiten einer Pipeline:

    Quell-Code-Repository der Pipeline und Git-Verzweigung
    Dialogfeld „Produktionsfremde Pipeline hinzufügen“ mit ausgewähltem Repository und Git-Verzweigung

  2. Wählen Sie beim Hinzufügen oder Bearbeiten einer Pipeline zum Angeben des Quell-Code-Speicherorts für die neue oder vorhandene Pipeline das zu verwendende externe Repository aus der Dropdown-Liste Repository aus.

  3. Wählen Sie in der Dropdown-Liste Git-Verzweigung die Verzweigung als Quelle für die Pipeline aus.

  4. Klicken Sie auf Speichern.

TIP
Weitere Informationen zum Verwalten von Repositorys in Cloud Manager finden Sie unter Cloud Manager-Repositorys.

Konfigurieren eines Webhooks für externe Repositorys configure-webhook

Mit Cloud Manager können Sie Webhooks für externe Git-Repositorys konfigurieren, die Sie hinzugefügt haben. Siehe Hinzufügen eines externen Repositorys. Diese Webhooks ermöglichen es Cloud Manager, Ereignisse zu empfangen, die sich auf verschiedene Aktionen in Ihrer Git-Anbieterlösung beziehen.

Mit Webhooks kann Cloud Manager beispielsweise Aktionen auf Grundlage von Ereignissen wie den folgenden auslösen:

  • Erstellung einer Pull-Anfrage (Pull Request, PR): Initiiert die PR-Validierungsfunktionalität.
  • Push-Ereignisse: Startet Pipelines, wenn der Trigger „Bei Git-Commit“ aktiviert ist.
  • Künftige kommentarbasierte Aktionen: Ermöglicht Workflows, etwa die direkte Bereitstellung aus einer PR in einer schnellen Entwicklungsumgebung (Rapid Development Environment, RDE).

Die Webhook-Konfiguration ist für auf GitHub.com gehosteten Repositorys nicht erforderlich, da Cloud Manager direkt über die GitHub-App integriert wird.

Für alle anderen externen Repositorys, die mit einem Zugriffs-Token integriert sind – wie GitHub Enterprise, GitLab, Bitbucket und Azure DevOps – ist eine Webhook-Konfiguration verfügbar, die manuell eingerichtet werden muss.

So konfigurieren Sie einen Webhook für ein externes Repository:

  1. Melden Sie sich unter my.cloudmanager.adobe.com bei Cloud Manager an und wählen Sie die entsprechende Organisation aus.

  2. Wählen Sie in der Konsole Meine Programme das Programm aus, mit dem ein Webhook für ein externes Repository konfiguriert werden soll.

  3. Klicken Sie oben links auf der Seite auf Symbol zur Menüanzeige , um das linke Seitenmenü anzuzeigen.

  4. Klicken Sie im linken Seitenmenü unter der Überschrift Programm auf Ordnersymbol Repositorys.

  5. Wählen Sie auf der Repositorys mithilfe der Spalte Typ das gewünschte Repository und klicken Sie dann daneben auf Auslassungspunkte – Mehr-Symbol .

    Option „Webhook konfigurieren“ im Dropdown-Menü für ein ausgewähltes Repository

  6. Klicken Sie im Dropdown-Menü auf Webhook konfigurieren.

    Dialogfeld „Webhook konfigurieren“

  7. Gehen Sie im Dialogfeld Webhook konfigurieren wie folgt vor:

    1. Klicken Sie neben dem Feld Webhook-URL auf Kopieren-Symbol .
      Fügen Sie die URL in eine einfache Textdatei ein. Die kopierte URL ist für die Webhook-Einstellungen Ihres Git-Anbieters erforderlich.
    2. Klicken Sie neben dem Feld Webhook-Geheimnis auf Generieren und dann auf Kopieren-Symbol .
      Fügen Sie das Geheimnis in eine einfache Textdatei ein. Das kopierte Geheimnis ist für die Webhook-Einstellungen Ihres Git-Anbieters erforderlich.
  8. Klicken Sie auf Schließen.

  9. Navigieren Sie zu Ihrer Git-Anbieterlösung (GitHub Enterprise, GitLab, Bitbucket oder Azure DevOps).

    Alle Details zur Webhook-Konfiguration und den für jeden Anbieter erforderlichen Ereignissen finden Sie unter Hinzufügen eines externen Repositorys. Sehen Sie sich die Tabelle mit Registerkarten unter Schritt 8 an.

  10. Gehen Sie in der Lösung zum Abschnitt mit den Webhook-Einstellungen.

  11. Fügen Sie die zuvor kopierte Webhook-URL in das URL-Textfeld ein.

    1. Ersetzen Sie den Abfrageparameter api_key in der Webhook-URL durch Ihren eigenen echten API-Schlüssel.

      Um einen API-Schlüssel zu generieren, müssen Sie ein Integrationsprojekt in Adobe Developer Console erstellen. Ausführliche Informationen finden Sie unter Erstellen eines API-Integrationsprojekts.

  12. Fügen Sie das zuvor kopierte Webhook-Geheimnis in das Textfeld Geheimnis (oder Geheimer Schlüssel oder Geheimes Token) ein.

  13. Konfigurieren Sie den Webhook so, dass die für Cloud Manager erforderlichen Ereignisse gesendet werden. Verwenden Sie die folgende Tabelle, um die richtigen Ereignisse für Ihren Git-Anbieter zu ermitteln.

GitHub Enterprise
table 0-row-1 1-row-1
Erforderliche Webhook-Ereignisse

Diese Ereignisse ermöglichen es Cloud Manager, auf GitHub-Aktivitäten zu reagieren, z. B. die Validierung von Pull-Anfragen, Push-basierte Trigger für Pipelines oder Edge Delivery Services-Code-Synchronisierungen.
Stellen Sie sicher, dass der Webhook so eingerichtet ist, dass er bei den folgenden erforderlichen Webhook-Ereignissen ausgelöst wird:

  • Pull-Anfragen
  • Push-Benachrichtigungen
  • Anmerkungen zu Problemen
GitLab
table 0-row-1 1-row-1
Erforderliche Webhook-Ereignisse

Diese Webhook-Ereignisse ermöglichen es Cloud Manager, Pipelines bei der Push-Übertragung von Code oder beim Senden einer Zusammenführungsanfrage auszulösen. Sie verfolgen außerdem Kommentare im Zusammenhang mit der Validierung von Pull-Anfragen (durch Notizereignisse).
Stellen Sie sicher, dass der Webhook so eingerichtet ist, dass er bei den folgenden erforderlichen Webhook-Ereignissen ausgelöst wird:

  • Push-Ereignisse
  • Zusammenführen von Anfrageereignissen
  • Notizereignisse
Bitbucket
table 0-row-1 1-row-1
Erforderliche Webhook-Ereignisse

Diese Ereignisse stellen sicher, dass Cloud Manager Pull-Anfragen validieren, auf Push-Übertragungen von Code reagieren und mit Kommentaren zur Pipeline-Koordination interagieren kann.
Stellen Sie sicher, dass der Webhook so eingerichtet ist, dass er bei den folgenden erforderlichen Webhook-Ereignissen ausgelöst wird:

  • Pull-Anfrage: Erstellt
  • Pull-Anfrage: Aktualisiert
  • Pull-Anfragen: Zusammengeführt
  • Pull-Anfrage: Kommentar
  • Repository: Push
Azure DevOps
table 0-row-1 1-row-1
Erforderliche Webhook-Ereignisse und Authentifizierung

Diese Ereignisse stellen sicher, dass Cloud Manager Pull-Anfragen validieren, auf Push-Übertragungen von Code reagieren und mit Kommentaren zur Pipeline-Koordination interagieren kann.
Stellen Sie sicher, dass der Webhook so eingerichtet ist, dass er bei den folgenden erforderlichen Webhook-Ereignissen ausgelöst wird:

  • Code gesendet
  • Pull-Anforderung kommentierte
  • Pull-Anforderung erstellt
  • Pull-Anfrage aktualisiert

Festlegen der Authentifizierung:
1. Geben Sie in das Feld Benutzername für Standardauthentifizierung cloudmanager ein.
2. Geben Sie in das Feld Kennwort für die Standardauthentifizierung das in der Benutzeroberfläche von Cloud Manager generierte Webhook-Geheimnis ein.

Validierung von Pull-Anfragen mit Webhooks

Wenn Webhooks korrekt konfiguriert sind, löst Cloud Manager Trigger automatisch Pipeline-Ausführungen oder PR-Validierungsprüfungen für Ihr Repository aus.

Das Verhalten variiert je nach dem verwendeten Git-Anbieter, wie unten beschrieben.

GitHub Enterprise

Wenn die Prüfung erstellt wird, sieht sie wie der folgende Screenshot aus. Der wesentliche Unterschied zu GitHub.com besteht darin, dass GitHub.com eine Überprüfungsausführung verwendet, während GitHub Enterprise (unter Verwendung von persönlichen Zugriffs-Token) einen Commit-Status generiert:

Commit-Status zur Angabe des PR-Validierungsprozesses in GitHub Enterprise

GitLab

GitLab-Interaktionen basieren ausschließlich auf Kommentaren. Bei Start der Validierung wird ein Kommentar hinzugefügt. Nach Abschluss der Validierung (ob erfolgreich oder fehlgeschlagen) wird der ursprüngliche Kommentar entfernt und durch einen neuen Kommentar mit Validierungsergebnissen oder Fehlerdetails ersetzt.

Wenn die Validierung der Code-Qualität ausgeführt wird:

Wenn die Validierung der Code-Qualität ausgeführt wird

Wenn die Validierung der Code-Qualität abgeschlossen ist:

Wenn die Validierung der Code-Qualität abgeschlossen ist

Wenn die Validierung der Code-Qualität mit einem Fehler fehlschlägt:

Wenn die Validierung der Code-Qualität mit einem Fehler fehlschlägt

Wenn die Validierung der Code-Qualität aufgrund von Kundenproblemen fehlschlägt:

Wenn die Validierung der Code-Qualität aufgrund von Kundenproblemen fehlschlägt

Bitbucket

Wenn die Validierung der Code-Qualität ausgeführt wird:

Status während der Ausführung der Validierung der Code-Qualität

Verwendet den Commit-Status zum Tracking des PR-Validierungsfortschritts. Im folgenden Fall zeigt der Screenshot, was passiert, wenn eine Validierung der Code-Qualität aufgrund eines Kundenproblems fehlschlägt. Es wird ein Kommentar mit detaillierten Fehlerinformationen hinzugefügt und eine Commit-Prüfung erstellt, die den Fehler anzeigt (rechts sichtbar):

Validierungsstatus der Pull-Anfrage für Bitbucket

Azure DevOps

Azure DevOps verfolgt die Validierung von Pull-Anfragen mithilfe von Statusprüfungen. Wenn Cloud Manager die Validierung von Pull-Anfragen ausführt, werden Statusprüfungen hinzugefügt, die in der Benutzeroberfläche der Azure DevOps-Pull-Anfrage angezeigt werden.

Während der Validierung der Code-Qualität wird durch eine Statusprüfung angezeigt, dass der Vorgang ausgeführt wird:

Azure DevOps-Validierung von Pull-Anfragen mit Webhooks-1

Wenn die Validierung der Code-Qualität abgeschlossen ist, wird die Statusprüfung aktualisiert und zeigt die Ergebnisse an:

Azure DevOps-Validierung von Pull-Anfragen mit Webhooks-2

Wenn die Validierung fehlschlägt, werden detaillierte Fehlerinformationen in den Details zur Statusprüfung angegeben. Sie können auf die Statusprüfung klicken, um die vollständigen Validierungsergebnisse in Cloud Manager anzuzeigen.

Azure DevOps-Validierung von Pull-Anfragen mit Webhooks-3

Für Kommentare und Feedback zu Pull-Anforderungen fügt Cloud Manager der Pull-Anforderung in Azure DevOps direkt Kommentare mit Validierungsdetails und allen erforderlichen Aktionen hinzu.

Azure DevOps-Validierung von Pull-Anfragen mit Webhooks-4

Fehlerbehebung bei Webhook-bezogenen Problemen

  • Stellen Sie sicher, dass die Webhook-URL einen gültigen API-Schlüssel enthält.
  • Vergewissern Sie sich, dass Webhook-Ereignisse in Ihren Git-Anbietereinstellungen korrekt konfiguriert sind.
  • Wenn die PR-Validierung oder die Pipeline-Trigger nicht funktionieren, stellen Sie sicher, dass das Webhook-Geheimnis sowohl in Cloud Manager als auch bei Ihrem Git-Anbieter auf dem neuesten Stand ist.
recommendation-more-help
fbcff2a9-b6fe-4574-b04a-21e75df764ab