Añadir repositorios privados en Cloud Manager external-repositories
Obtenga información sobre cómo añadir un repositorio administrado a Adobe en Cloud Manager. Cloud Manager admite la integración con repositorios de GitHub Enterprise, GitLab y Bitbucket.
Los clientes ahora también pueden incorporar sus repositorios Git de DevOps de Azure en Cloud Manager, con compatibilidad tanto con los repositorios modernos de DevOps de Azure como con los repositorios VSTS heredados (Visual Studio Team Services).
- Para los usuarios de Edge Delivery Services, el repositorio incorporado se puede utilizar para sincronizar e implementar el código del sitio.
- Para los usuarios de AEM as a Cloud Service y Adobe Managed Services (AMS), el repositorio se puede vincular a canalizaciones de pila completa y de front-end.
Configurar un repositorio externo
La configuración de un repositorio externo en Cloud Manager consta de tres pasos:
- Añada un repositorio externo a un programa seleccionado.
- Vincule un repositorio externo validado a una canalización.
- Configurar un webhook en un repositorio externo.
Añadir un repositorio externo add-ext-repo
-
Inicie sesión en Cloud Manager en my.cloudmanager.adobe.com y seleccione la organización adecuada.
-
En la consola Mis programas, seleccione el programa al que desea vincular un repositorio externo.
-
En el menú lateral, en Programa, haga clic en
Repositorios.
-
Cerca de la esquina superior derecha de la página Repositorios, haga clic en Añadir repositorio.
-
En el cuadro de diálogo Añadir repositorio, seleccione Repositorio privado para vincular un repositorio de Git externo a su programa.
-
En cada campo respectivo, proporcione los siguientes detalles sobre el repositorio:
table 0-row-2 1-row-2 2-row-2 3-row-2 4-row-2 Campo Descripción Nombre del repositorio Obligatorio. Un nombre expresivo para el nuevo repositorio. URL del repositorio Obligatorio. La dirección URL del repositorio.
Si usa un repositorio alojado en GitHub, la ruta debe finalizar en.git.
Por ejemplo,https://github.com/org-name/repo-name.git(la ruta de URL es solo para ilustración).
Si usa un repositorio externo, debe usar el siguiente formato de ruta de URL:https://git-vendor-name.com/org-name/repo-name.git
ohttps://self-hosted-domain/org-name/repo-name.git
Y coincidir con el proveedor de Git.Seleccionar tipo de repositorio Obligatorio. Seleccione el tipo de repositorio que está utilizando:
- GitHub (GitHub Enterprise y la versión autoalojada de GitHub)
- GitLab (tanto
gitlab.comcomo la versión autoalojada de GitLab) - Bitbucket (solo
bitbucket.org(versión en la nube) es compatible. La versión autoalojada de Bitbucket quedó obsoleta a partir del 15 de febrero de 2024). - DevOps de Azure (
dev.azure.com)
Si la ruta de URL del repositorio anterior incluye el nombre del proveedor de Git, como GitLab o Bitbucket, el tipo de repositorio ya estará preseleccionado.
Descripción Opcional. Breve descripción del repositorio. -
Seleccione Guardar para añadir el repositorio.
Ahora, proporcione un token de acceso para validar la propiedad del repositorio externo.
-
En el cuadro de diálogo Validación de propiedad de repositorio privado, proporcione un token de acceso para validar la propiedad del repositorio externo y así poder acceder a él y, a continuación, haga clic en Validar.
Seleccionar un token de acceso existente para un repositorio de bloque de bits (solo para ilustración).
| table 0-row-2 1-row-2 2-row-2 | |
|---|---|
| Opción de token de acceso | Descripción |
| Usar token de acceso existente | Si ya ha proporcionado un token de acceso al repositorio para su organización y tiene acceso a varios repositorios, puede seleccionar un token existente. Utilice la lista desplegable Nombre de token para elegir el token que desea aplicar al repositorio. De lo contrario, añada un nuevo token de acceso. |
| Añadir nuevo token de acceso |
|
Después de la validación, el repositorio externo estará listo para usarse y vincularse a una canalización.
Consulte también Administrar tokens de acceso.
| table 0-row-2 1-row-2 2-row-2 | |
|---|---|
| Opción de token de acceso | Descripción |
| Usar token de acceso existente | Si ya ha proporcionado un token de acceso al repositorio para su organización y tiene acceso a varios repositorios, puede seleccionar un token existente. Utilice la lista desplegable Nombre de token para elegir el token que desea aplicar al repositorio. De lo contrario, añada un nuevo token de acceso. |
| Añadir nuevo token de acceso |
|
Después de la validación, el repositorio externo estará listo para usarse y vincularse a una canalización.
Consulte también Administrar tokens de acceso.
| table 0-row-2 1-row-2 2-row-2 | |
|---|---|
| Opción de token de acceso | Descripción |
| Usar token de acceso existente | Si ya ha proporcionado un token de acceso al repositorio para su organización y tiene acceso a varios repositorios, puede seleccionar un token existente. Utilice la lista desplegable Nombre de token para elegir el token que desea aplicar al repositorio. De lo contrario, añada un nuevo token de acceso. |
| Añadir nuevo token de acceso |
|
Después de la validación, el repositorio externo estará listo para usarse y vincularse a una canalización.
See also Manage Access Tokens.
| table 0-row-2 1-row-2 2-row-2 | |
|---|---|
| Access token option | Descripción |
| Usar token de acceso existente | Si ya ha proporcionado un token de acceso al repositorio para su organización y tiene acceso a varios repositorios, puede seleccionar un token existente. Utilice la lista desplegable Nombre de token para elegir el token que desea aplicar al repositorio. De lo contrario, añada un nuevo token de acceso. |
| Añadir nuevo token de acceso |
|
Después de la validación, el repositorio externo estará listo para usarse y vincularse a una canalización.
See also Manage Access Tokens.
Vincular un repositorio externo validado a una canalización validate-ext-repo
-
Añada o edite una canalización:
- Añadir una canalización de producción
- Añadir canalizaciones que no son de producción
- Editar una canalización
Cuadro de diálogo Añadir canalización que no es de producción con el repositorio seleccionado y la rama Git. -
Cuando añada o edite una canalización, para especificar la ubicación del Código fuente para su nueva canalización o una existente, elija el repositorio externo que desee utilizar en la lista desplegable Repositorio.
-
En la lista desplegable Rama Git, seleccione la rama como origen de la canalización.
-
Haga clic en Guardar.
Configure a webhook for an external repository configure-webhook
Cloud Manager lets you configure webhooks for external Git repositories that you have added. See Add an external repository. These webhooks permit Cloud Manager to receive events that are related to different actions within your Git vendor solution.
For example, webhooks allow Cloud Manager to trigger actions based on events such as the following:
- Pull request (PR) creation – Initiates PR validation functionality.
- Push events – Starts pipelines when the "On Git Commit" trigger is turned on (enabled).
- Future comment-based actions – Allows workflows, such as direct deployment from a PR, to a Rapid Development Environment (RDE).
Webhook configuration is not required for repositories hosted on GitHub.com because Cloud Manager integrates directly through the GitHub app.
For all other external repositories that are onboarded with an access token – such as GitHub Enterprise, GitLab, Bitbucket, and Azure DevOps – webhook configuration is available and must be set up manually.
To configure a webhook for an external repository:
-
Inicie sesión en Cloud Manager en my.cloudmanager.adobe.com y seleccione la organización adecuada.
-
On the My Programs console, select the program to which you want to configure a webhook for an external Git repository.
-
En la esquina superior izquierda de la página, haga clic en
para mostrar el menú de la izquierda. -
In the left side menu, Under the Program heading, click
Repositories. -
On the Repositories page, using the Type column to guide you in your selection, locate the repository you want, then click
next to it.
-
From the drop-down menu, click Config Webhook.
-
In the Config Webhook dialog box, do the following:
- Next to the Webhook URL field, click
.
Paste the URL in a plain text file. The copied URL is required for your Git vendor's Webhook settings. - Next to the Webhook Secret token/key field, click Generate, then click
.
Paste the secret in a plain text file. The copied secret is required for your Git vendor's Webhook settings.
- Next to the Webhook URL field, click
-
Haga clic en Cerrar.
-
Navigate to your Git vendor solution (GitHub Enterprise, GitLab, Bitbucket, or Azure DevOps).
All the details on the webhook configuration and the events that are required for each vendor are available in Add an external repository. Under step 8, see the tabbed table.
-
Locate the solution's Webhook Settings section.
-
Paste the Webhook URL that you copied earlier into the URL text field.
-
Replace the
api_keyquery parameter in the Webhook URL with your own real API key.To generate an API key, you must create an integration project in Adobe Developer Console. See Creating an API Integration Project for full details.
-
-
Paste the Webhook Secret that you copied earlier into the Secret (or Secret key, or Secret token) text field.
-
Configure the webhook to send the events that Cloud Manager requires. Use the following table to determine the correct events for your Git provider.
| table 0-row-1 1-row-1 |
|---|
| Required webhook events |
|
These events allow Cloud Manager to respond to GitHub activity, such as pull request validation, push-based triggers for pipelines, or Edge Delivery Services code sync.
|
| table 0-row-1 1-row-1 |
|---|
| Eventos de gancho web requeridos |
|
Estos eventos de gancho web permiten a Cloud Manager almacenar en déclencheur las canalizaciones cuando se inserta código o se envía una solicitud de combinación. También hacen un seguimiento de los comentarios relacionados con la validación de solicitudes de extracción (mediante eventos de notas).
|
| table 0-row-1 1-row-1 |
|---|
| Eventos de gancho web requeridos |
|
Estos eventos garantizan que Cloud Manager pueda validar las solicitudes de extracción, responder a inserciones de código e interactuar con comentarios para la coordinación de la canalización.
|
| table 0-row-1 1-row-1 |
|---|
| Eventos y autenticación de gancho web requeridos |
|
Estos eventos garantizan que Cloud Manager pueda validar las solicitudes de extracción, responder a inserciones de código e interactuar con comentarios para la coordinación de la canalización.
Establecer autenticación: |
Validación de solicitudes de extracción con webhooks
Una vez configurados correctamente los enlaces web, Cloud Manager déclencheur automáticamente las ejecuciones de canalización o las comprobaciones de validación de solicitudes de extracción (PR) de su repositorio.
El comportamiento varía según el proveedor de Git que utilice, como se describe a continuación.
Cuando se crea la comprobación, aparece como la siguiente captura de pantalla a continuación. La diferencia clave de GitHub.com es que GitHub.com usa una ejecución de comprobación, mientras que GitHub Enterprise (que usa tokens de acceso personal) genera un estado de confirmación:
Las interacciones de GitLab se basan únicamente en comentarios. Cuando comienza la validación, se agrega un comentario. Cuando finaliza la validación (ya sea correcta o errónea), el comentario inicial se elimina y se reemplaza por un nuevo comentario que contiene los resultados de validación o los detalles del error.
Cuando se ejecuta la validación de calidad del código:
Cuando finalice la validación de calidad en frío:
Cuando la validación de calidad del código falla con un error:
Cuando falla la validación de calidad del código debido a problemas con los clientes:
Cuando se ejecuta la validación de calidad del código:
Utiliza el estado de confirmación para rastrear el progreso de validación de PR. En el siguiente caso, la captura de pantalla muestra qué sucede cuando una validación de calidad de código falla debido a un problema con el cliente. Se agrega un comentario con información detallada del error y se crea una comprobación de compromiso, que muestra el error (visible a la derecha):
Azure DevOps realiza un seguimiento de la validación de solicitudes de extracción mediante comprobaciones de estado. Cuando Cloud Manager ejecuta la validación de solicitudes de extracción, agrega comprobaciones de estado que aparecen en la interfaz de solicitudes de extracción de Azure DevOps.
Durante la validación de la calidad del código, una comprobación de estado muestra que el proceso está en curso:
Cuando se complete la validación de calidad del código, la comprobación de estado se actualiza para reflejar los resultados:
Si la validación falla, se proporciona información detallada sobre el error en los detalles de la comprobación de estado. Puede hacer clic en la comprobación de estado para ver los resultados de validación completos en Cloud Manager.
Para comentarios y sugerencias sobre solicitudes de extracción, Cloud Manager agrega comentarios directamente a la solicitud de extracción en las oficinas de desarrollo de Azure con detalles de validación y las acciones necesarias.
Solucionar problemas de webhook
- Asegúrese de que la dirección URL del webhook incluya una clave de API válida.
- Compruebe que los eventos de gancho web estén correctamente configurados en la configuración del proveedor de Git.
- Si los déclencheur de validación de PR o canalización no funcionan, compruebe que el secreto de webhook esté actualizado tanto en Cloud Manager como en el proveedor de Git.