Añadir repositorios privados en Cloud Manager external-repositories

Obtenga información sobre cómo añadir un repositorio administrado a Adobe en Cloud Manager. Cloud Manager admite la integración con repositorios de GitHub Enterprise, GitLab y Bitbucket.

Los clientes ahora también pueden incorporar sus repositorios Git de DevOps de Azure en Cloud Manager, con compatibilidad tanto con los repositorios modernos de DevOps de Azure como con los repositorios VSTS heredados (Visual Studio Team Services).

  • Para los usuarios de Edge Delivery Services, el repositorio incorporado se puede utilizar para sincronizar e implementar el código del sitio.
  • Para los usuarios de AEM as a Cloud Service y Adobe Managed Services (AMS), el repositorio se puede vincular a canalizaciones de pila completa y de front-end.

Configurar un repositorio externo

La configuración de un repositorio externo en Cloud Manager consta de tres pasos:

Añadir un repositorio externo add-ext-repo

NOTE
Los repositorios externos no se pueden vincular a las canalizaciones de configuración.
  1. Inicie sesión en Cloud Manager en my.cloudmanager.adobe.com y seleccione la organización adecuada.

  2. En la consola Mis programas, seleccione el programa al que desea vincular un repositorio externo.

  3. En el menú lateral, en Programa, haga clic en Icono de esquema de carpeta Repositorios.

    La página Repositorios

  4. Cerca de la esquina superior derecha de la página Repositorios, haga clic en Añadir repositorio.

  5. En el cuadro de diálogo Añadir repositorio, seleccione Repositorio privado para vincular un repositorio de Git externo a su programa.

    Añadir su propio repositorio

  6. En cada campo respectivo, proporcione los siguientes detalles sobre el repositorio:

    table 0-row-2 1-row-2 2-row-2 3-row-2 4-row-2
    Campo Descripción
    Nombre del repositorio Obligatorio. Un nombre expresivo para el nuevo repositorio.
    URL del repositorio Obligatorio. La dirección URL del repositorio.

    Si usa un repositorio alojado en GitHub, la ruta debe finalizar en .git.
    Por ejemplo, https://github.com/org-name/repo-name.git (la ruta de URL es solo para ilustración).

    Si usa un repositorio externo, debe usar el siguiente formato de ruta de URL:
    https://git-vendor-name.com/org-name/repo-name.git
    o
    https://self-hosted-domain/org-name/repo-name.git
    Y coincidir con el proveedor de Git.
    Seleccionar tipo de repositorio

    Obligatorio. Seleccione el tipo de repositorio que está utilizando:

    • GitHub (GitHub Enterprise y la versión autoalojada de GitHub)
    • GitLab (tanto gitlab.com como la versión autoalojada de GitLab)
    • Bitbucket (solo bitbucket.org (versión en la nube) es compatible. La versión autoalojada de Bitbucket quedó obsoleta a partir del 15 de febrero de 2024).
    • DevOps de Azure (dev.azure.com)

    Si la ruta de URL del repositorio anterior incluye el nombre del proveedor de Git, como GitLab o Bitbucket, el tipo de repositorio ya estará preseleccionado.

    Descripción Opcional. Breve descripción del repositorio.
  7. Seleccione Guardar para añadir el repositorio.

    Ahora, proporcione un token de acceso para validar la propiedad del repositorio externo.

  8. En el cuadro de diálogo Validación de propiedad de repositorio privado, proporcione un token de acceso para validar la propiedad del repositorio externo y así poder acceder a él y, a continuación, haga clic en Validar.

    Selección de un token de acceso existente para un repositorio
    Seleccionar un token de acceso existente para un repositorio de bloque de bits (solo para ilustración).

GitHub Enterprise
table 0-row-2 1-row-2 2-row-2
Opción de token de acceso Descripción
Usar token de acceso existente Si ya ha proporcionado un token de acceso al repositorio para su organización y tiene acceso a varios repositorios, puede seleccionar un token existente. Utilice la lista desplegable Nombre de token para elegir el token que desea aplicar al repositorio. De lo contrario, añada un nuevo token de acceso.
Añadir nuevo token de acceso
  • En el campo de texto Nombre de token, escriba un nombre para el token de acceso que está creando.

  • Cree un token de acceso personal siguiendo las instrucciones de la documentación de GitHub.

  • Permisos necesarios para el token de acceso personal (PAT) de GitHub Enterprise
    Estos permisos garantizan que Cloud Manager pueda validar las solicitudes de extracción, administrar las comprobaciones de estado de las confirmaciones y acceder a los detalles necesarios del repositorio.
    Cuando genere el PAT en GitHub Enterprise, asegúrese de que incluya los siguientes permisos de repositorio:

    • Solicitud de extracción (lectura y escritura)
    • Confirmar estados (lectura y escritura)
    • Metadatos del repositorio (solo lectura)
  • En el campo Token de acceso, pegue el token que acaba de crear.

Después de la validación, el repositorio externo estará listo para usarse y vincularse a una canalización.

Consulte también Administrar tokens de acceso.

GitLab
table 0-row-2 1-row-2 2-row-2
Opción de token de acceso Descripción
Usar token de acceso existente Si ya ha proporcionado un token de acceso al repositorio para su organización y tiene acceso a varios repositorios, puede seleccionar un token existente. Utilice la lista desplegable Nombre de token para elegir el token que desea aplicar al repositorio. De lo contrario, añada un nuevo token de acceso.
Añadir nuevo token de acceso
  • En el campo de texto Nombre de token, escriba un nombre para el token de acceso que está creando.

  • Cree un token de acceso personal siguiendo las instrucciones de la documentación de GitLab.

  • Permisos necesarios para el token de acceso personal (PAT) de GitLab
    Estos ámbitos permiten a Cloud Manager acceder a los datos del repositorio y a la información de usuario según sea necesario para la validación y la integración de ganchos web.
    Cuando genere el PAT en GitLab, asegúrese de que incluya los siguientes ámbitos de token:

    • api
    • read_user
  • En el campo Token de acceso, pegue el token que acaba de crear.

Después de la validación, el repositorio externo estará listo para usarse y vincularse a una canalización.

Consulte también Administrar tokens de acceso.

Bits
table 0-row-2 1-row-2 2-row-2
Opción de token de acceso Descripción
Usar token de acceso existente Si ya ha proporcionado un token de acceso al repositorio para su organización y tiene acceso a varios repositorios, puede seleccionar un token existente. Utilice la lista desplegable Nombre de token para elegir el token que desea aplicar al repositorio. De lo contrario, añada un nuevo token de acceso.
Añadir nuevo token de acceso
  • En el campo de texto Nombre de token, escriba un nombre para el token de acceso que está creando.

  • Cree un token de acceso al repositorio mediante la documentación de Bitbucket.

  • Permisos necesarios para el token de acceso personal (PAT) de Bitbucket
    Estos permisos permiten a Cloud Manager acceder al contenido del repositorio, administrar solicitudes de extracción y configurar eventos de webhook o reaccionar a ellos.
    Cuando cree la contraseña de la aplicación en Bitbucket, asegúrese de que incluya los siguientes permisos de contraseña de aplicación necesarios:

    • Repositorio (solo lectura)
    • Solicitudes de extracción (lectura y escritura)
    • Webhooks (leer y escribir)
  • En el campo Token de acceso, pegue el token que acaba de crear.

Después de la validación, el repositorio externo estará listo para usarse y vincularse a una canalización.

See also Manage Access Tokens.

Azure DevOps
table 0-row-2 1-row-2 2-row-2
Access token option Descripción
Usar token de acceso existente Si ya ha proporcionado un token de acceso al repositorio para su organización y tiene acceso a varios repositorios, puede seleccionar un token existente. Utilice la lista desplegable Nombre de token para elegir el token que desea aplicar al repositorio. De lo contrario, añada un nuevo token de acceso.
Añadir nuevo token de acceso
  • In the Token Name text field, type a name for the access token you are creating.

  • Create a repository access token using the Azure DevOps documentation.

  • Required permissions for the Azure DevOps Personal Access Token (PAT).
    These permissions allow Cloud Manager to access repository content, manage pull requests, and configure or react to webhook events.
    When you create the app password in Azure DevOps, make sure it includes the following required app password permissions:

    • Code (Read)
    • Code (Status)
    • Pull Request Threads (Read & write)
  • In the Access Token field, paste the token you just created.

Después de la validación, el repositorio externo estará listo para usarse y vincularse a una canalización.

See also Manage Access Tokens.

Vincular un repositorio externo validado a una canalización validate-ext-repo

  1. Añada o edite una canalización:

    Repositorio de código fuente de la canalización y rama Git
    Cuadro de diálogo Añadir canalización que no es de producción con el repositorio seleccionado y la rama Git.

  2. Cuando añada o edite una canalización, para especificar la ubicación del Código fuente para su nueva canalización o una existente, elija el repositorio externo que desee utilizar en la lista desplegable Repositorio.

  3. En la lista desplegable Rama Git, seleccione la rama como origen de la canalización.

  4. Haga clic en Guardar.

TIP
Para obtener más información sobre la administración de repositorios en Cloud Manager, consulte el documento Repositorios de Cloud Manager.

Configure a webhook for an external repository configure-webhook

Cloud Manager lets you configure webhooks for external Git repositories that you have added. See Add an external repository. These webhooks permit Cloud Manager to receive events that are related to different actions within your Git vendor solution.

For example, webhooks allow Cloud Manager to trigger actions based on events such as the following:

  • Pull request (PR) creation – Initiates PR validation functionality.
  • Push events – Starts pipelines when the "On Git Commit" trigger is turned on (enabled).
  • Future comment-based actions – Allows workflows, such as direct deployment from a PR, to a Rapid Development Environment (RDE).

Webhook configuration is not required for repositories hosted on GitHub.com because Cloud Manager integrates directly through the GitHub app.

For all other external repositories that are onboarded with an access token – such as GitHub Enterprise, GitLab, Bitbucket, and Azure DevOps – webhook configuration is available and must be set up manually.

To configure a webhook for an external repository:

  1. Inicie sesión en Cloud Manager en my.cloudmanager.adobe.com y seleccione la organización adecuada.

  2. On the My Programs console, select the program to which you want to configure a webhook for an external Git repository.

  3. En la esquina superior izquierda de la página, haga clic en Mostrar icono de menú para mostrar el menú de la izquierda.

  4. In the left side menu, Under the Program heading, click Folder outline icon Repositories.

  5. On the Repositories page, using the Type column to guide you in your selection, locate the repository you want, then click Ellipsis - More icon next to it.

    Config Webhook option on drop-down menu for a selected repository

  6. From the drop-down menu, click Config Webhook.

    Configure Webhook dialog box

  7. In the Config Webhook dialog box, do the following:

    1. Next to the Webhook URL field, click Copy icon .
      Paste the URL in a plain text file. The copied URL is required for your Git vendor's Webhook settings.
    2. Next to the Webhook Secret token/key field, click Generate, then click Copy icon .
      Paste the secret in a plain text file. The copied secret is required for your Git vendor's Webhook settings.
  8. Haga clic en Cerrar.

  9. Navigate to your Git vendor solution (GitHub Enterprise, GitLab, Bitbucket, or Azure DevOps).

    All the details on the webhook configuration and the events that are required for each vendor are available in Add an external repository. Under step 8, see the tabbed table.

  10. Locate the solution's Webhook Settings section.

  11. Paste the Webhook URL that you copied earlier into the URL text field.

    1. Replace the api_key query parameter in the Webhook URL with your own real API key.

      To generate an API key, you must create an integration project in Adobe Developer Console. See Creating an API Integration Project for full details.

  12. Paste the Webhook Secret that you copied earlier into the Secret (or Secret key, or Secret token) text field.

  13. Configure the webhook to send the events that Cloud Manager requires. Use the following table to determine the correct events for your Git provider.

GitHub Enterprise
table 0-row-1 1-row-1
Required webhook events

These events allow Cloud Manager to respond to GitHub activity, such as pull request validation, push-based triggers for pipelines, or Edge Delivery Services code sync.
Make sure that the webhook is set up to trigger on the following required webhook events:

  • Solicitudes de extracción
  • Pushes
  • Comentarios sobre problemas
GitLab
table 0-row-1 1-row-1
Eventos de gancho web requeridos

Estos eventos de gancho web permiten a Cloud Manager almacenar en déclencheur las canalizaciones cuando se inserta código o se envía una solicitud de combinación. También hacen un seguimiento de los comentarios relacionados con la validación de solicitudes de extracción (mediante eventos de notas).
Asegúrese de que el webhook esté configurado para el déclencheur en los siguientes eventos de webhook necesarios

  • Eventos push
  • Combinar eventos de solicitud
  • Eventos de nota
Bits
table 0-row-1 1-row-1
Eventos de gancho web requeridos

Estos eventos garantizan que Cloud Manager pueda validar las solicitudes de extracción, responder a inserciones de código e interactuar con comentarios para la coordinación de la canalización.
Asegúrese de que el webhook esté configurado para el déclencheur en los siguientes eventos de webhook necesarios

  • Solicitud de extracción: creada
  • Solicitud de extracción: actualizada
  • Solicitudes de extracción: combinadas
  • Solicitud de extracción: comentario
  • Repositorio: push
DevOps de Azure
table 0-row-1 1-row-1
Eventos y autenticación de gancho web requeridos

Estos eventos garantizan que Cloud Manager pueda validar las solicitudes de extracción, responder a inserciones de código e interactuar con comentarios para la coordinación de la canalización.
Asegúrese de que el webhook esté configurado para el déclencheur en los siguientes eventos de webhook necesarios

  • Código insertado
  • La solicitud de extracción agregó un comentario sobre
  • Solicitud de extracción creada
  • Solicitud de extracción actualizada

Establecer autenticación:
1. En el campo Nombre de usuario de autenticación básica, escriba cloudmanager.
2. En el campo Contraseña de autenticación básica, escriba el Secreto de webhook generado desde la interfaz de usuario de Cloud Manager.

Validación de solicitudes de extracción con webhooks

Una vez configurados correctamente los enlaces web, Cloud Manager déclencheur automáticamente las ejecuciones de canalización o las comprobaciones de validación de solicitudes de extracción (PR) de su repositorio.

El comportamiento varía según el proveedor de Git que utilice, como se describe a continuación.

GitHub Enterprise

Cuando se crea la comprobación, aparece como la siguiente captura de pantalla a continuación. La diferencia clave de GitHub.com es que GitHub.com usa una ejecución de comprobación, mientras que GitHub Enterprise (que usa tokens de acceso personal) genera un estado de confirmación:

Confirmar estado para indicar el proceso de validación de PR en GitHub Enterprise

GitLab

Las interacciones de GitLab se basan únicamente en comentarios. Cuando comienza la validación, se agrega un comentario. Cuando finaliza la validación (ya sea correcta o errónea), el comentario inicial se elimina y se reemplaza por un nuevo comentario que contiene los resultados de validación o los detalles del error.

Cuando se ejecuta la validación de calidad del código:

Cuando se está ejecutando la validación de calidad del código

Cuando finalice la validación de calidad en frío:

Cuando finalice la validación de la calidad en frío

Cuando la validación de calidad del código falla con un error:

Cuando la validación de la calidad del código falla con un error

Cuando falla la validación de calidad del código debido a problemas con los clientes:

Cuando falla la validación de calidad del código debido a problemas con el cliente

Bits

Cuando se ejecuta la validación de calidad del código:

Estado mientras se ejecuta la validación de calidad del código

Utiliza el estado de confirmación para rastrear el progreso de validación de PR. En el siguiente caso, la captura de pantalla muestra qué sucede cuando una validación de calidad de código falla debido a un problema con el cliente. Se agrega un comentario con información detallada del error y se crea una comprobación de compromiso, que muestra el error (visible a la derecha):

Estado de validación de solicitud de extracción para Bitbucket

DevOps de Azure

Azure DevOps realiza un seguimiento de la validación de solicitudes de extracción mediante comprobaciones de estado. Cuando Cloud Manager ejecuta la validación de solicitudes de extracción, agrega comprobaciones de estado que aparecen en la interfaz de solicitudes de extracción de Azure DevOps.

Durante la validación de la calidad del código, una comprobación de estado muestra que el proceso está en curso:

Validación de DevOps de Azure de solicitudes de extracción con webhooks-1

Cuando se complete la validación de calidad del código, la comprobación de estado se actualiza para reflejar los resultados:

Validación de DevOps de Azure de solicitudes de extracción con webhooks-2

Si la validación falla, se proporciona información detallada sobre el error en los detalles de la comprobación de estado. Puede hacer clic en la comprobación de estado para ver los resultados de validación completos en Cloud Manager.

Validación de DevOps de Azure de solicitudes de extracción con webhooks-3

Para comentarios y sugerencias sobre solicitudes de extracción, Cloud Manager agrega comentarios directamente a la solicitud de extracción en las oficinas de desarrollo de Azure con detalles de validación y las acciones necesarias.

Validación de DevOps de Azure de solicitudes de extracción con webhooks-4

Solucionar problemas de webhook

  • Asegúrese de que la dirección URL del webhook incluya una clave de API válida.
  • Compruebe que los eventos de gancho web estén correctamente configurados en la configuración del proveedor de Git.
  • Si los déclencheur de validación de PR o canalización no funcionan, compruebe que el secreto de webhook esté actualizado tanto en Cloud Manager como en el proveedor de Git.
recommendation-more-help
c6cdc82b-cee9-48e0-a6ee-48149d5e72c3