Adición de repositorios externos en Cloud Manager: usuario que los adoptó por primera vez external-repositories

Obtenga información sobre cómo añadir un repositorio administrado a Adobe en Cloud Manager. Cloud Manager admite la integración con repositorios de GitHub Enterprise, GitLab y Bitbucket.

NOTE
Las funciones descritas en este artículo solo están disponibles a través del programa de adopción temprana. Para obtener más información y registrarse como uno de los primeros usuarios, consulte Traer su propio Git.

Configurar un repositorio externo

La configuración de un repositorio externo en Cloud Manager consta de tres pasos:

  1. Añada un repositorio externo a un programa seleccionado.
  2. Proporcione un token de acceso al repositorio externo.
  3. Valide la propiedad del repositorio privado de GitHub.
  4. Configurar un webhook en un repositorio externo.

Añadir un repositorio externo add-ext-repo

NOTE
Los repositorios externos no se pueden vincular a las canalizaciones de configuración.
  1. Inicie sesión en Cloud Manager en my.cloudmanager.adobe.com y seleccione la organización adecuada.

  2. En la consola Mis programas, seleccione el programa al que desea vincular un repositorio externo.

  3. En el menú lateral, en Programa, haga clic en Icono de esquema de carpeta Repositorios.

    La página Repositorios

  4. Cerca de la esquina superior derecha de la página Repositorios, haga clic en Añadir repositorio.

  5. En el cuadro de diálogo Añadir repositorio, seleccione Repositorio privado para vincular un repositorio de Git externo a su programa.

    Añadir su propio repositorio

  6. En cada campo respectivo, proporcione los siguientes detalles sobre el repositorio:

    table 0-row-2 1-row-2 2-row-2 3-row-2 4-row-2
    Campo Descripción
    Nombre del repositorio Obligatorio. Un nombre expresivo para el nuevo repositorio.
    URL del repositorio Obligatorio. La URL del repositorio.

    Si utiliza un repositorio alojado en GitHub, la ruta debe finalizar en .git.
    Por ejemplo, https://github.com/org-name/repo-name.git (la ruta de URL es solo para fines ilustrativos).

    Si va a usar un repositorio externo, éste debe usar el siguiente formato de ruta de URL:
    https://git-vendor-name.com/org-name/repo-name.git
    o
    https://self-hosted-domain/org-name/repo-name.git
    Y coincidir con su proveedor Git.
    Seleccionar tipo de repositorio

    Obligatorio. Seleccione el tipo de repositorio que está utilizando:

    • GitHub (GitHub Enterprise y la versión autoalojada de GitHub)
    • GitLab (tanto gitlab.com como la versión autoalojada de GitLab)
    • Bitbucket (solo bitbucket.org (versión en la nube) es compatible. La versión autoalojada de Bitbucket quedó obsoleta a partir del 15 de febrero de 2024).

    Si la ruta de URL del repositorio anterior incluye el nombre del proveedor de Git, como GitLab o Bitbucket, el tipo de repositorio ya estará preseleccionado.

    Descripción Opcional. Breve descripción del repositorio.
  7. Seleccione Guardar para añadir el repositorio.

  8. En el cuadro de diálogo Validación de la propiedad del repositorio privado, proporcione un token de acceso para validar la propiedad del repositorio externo afín de poder acceder a él.

    Selección de un token de acceso existente para un repositorio
    Seleccionando un token de acceso existente para un repositorio de Bitbucket.

    table 0-row-2 1-row-2 2-row-2 3-row-2 4-row-2
    Tipo de token Descripción
    Usar token de acceso existente Si ya ha proporcionado un token de acceso al repositorio para su organización y tiene acceso a varios repositorios, puede seleccionar un token existente. Utilice la lista desplegable Nombre de token para elegir el token que desea aplicar al repositorio. De lo contrario, añada un nuevo token de acceso.
    Añadir nuevo token de acceso

    Tipo de repositorio: GitHub Enterprise

    • En el campo de texto Nombre de token, escriba un nombre para el token de acceso que está creando.

    • Cree un token de acceso personal siguiendo las instrucciones de la documentación de GitHub.

    • Permisos necesarios para el token de acceso personal (PAT) de GitHub Enterprise
      Estos permisos garantizan que Cloud Manager pueda validar las solicitudes de extracción, administrar las comprobaciones de estado de las confirmaciones y acceder a los detalles necesarios del repositorio.
      Cuando genere la PAT en GitHub Enterprise, asegúrese de que incluya los siguientes permisos de repositorio:

      • Solicitud de extracción (lectura y escritura)
      • Confirmar estados (lectura y escritura)
      • Metadatos del repositorio (solo lectura)
    • En el campo Token de acceso, pegue el token que acaba de crear.

    Tipo de repositorio: GitLab

    • En el campo de texto Nombre de token, escriba un nombre para el token de acceso que está creando.

    • Cree un token de acceso personal siguiendo las instrucciones de la documentación de GitLab.

    • Permisos necesarios para el token de acceso personal (PAT) de GitLab
      Estos ámbitos permiten a Cloud Manager acceder a los datos del repositorio y a la información de usuario según sea necesario para la validación y la integración de ganchos web.
      Cuando genere la PAT en GitLab, asegúrese de que incluya los siguientes ámbitos de token:

      • api
      • read_user
    • En el campo Token de acceso, pegue el token que acaba de crear.

    Tipo de repositorio: Bitbucket

    • En el campo de texto Nombre de token, escriba un nombre para el token de acceso que está creando.

    • Cree un token de acceso al repositorio mediante la documentación de Bitbucket.

    • Permisos necesarios para el token de acceso personal (PAT) de Bitbucket
      Estos permisos permiten a Cloud Manager acceder al contenido del repositorio, administrar solicitudes de extracción y configurar eventos de webhook o reaccionar a ellos.
      Cuando cree la contraseña de la aplicación en Bitbucket, asegúrese de que incluya los siguientes permisos obligatorios para la contraseña de la aplicación:

      • Repositorio (solo lectura)
      • Solicitudes de extracción (lectura y escritura)
      • Webhooks (leer y escribir)
    • En el campo Token de acceso, pegue el token que acaba de crear.
    note note
    NOTE
    La característica Añadir nuevo token de acceso se encuentra actualmente en la fase para primeros usuarios. Se están planificando funciones adicionales. Como resultado, los permisos necesarios para los tokens de acceso pueden cambiar. Además, la interfaz de usuario para administrar tokens se puede actualizar, lo que incluye potencialmente características como las fechas de caducidad de los tokens. Y comprobaciones automatizadas para garantizar que los tokens vinculados a repositorios siguen siendo válidos.
  9. Haga clic en Validar.

Después de la validación, el repositorio externo estará listo para usarse y vincularse a una canalización.

Vincular un repositorio externo validado a una canalización validate-ext-repo

  1. Añada o edite una canalización:

    Repositorio de código fuente de la canalización y rama Git
    Cuadro de diálogo Añadir canalización que no es de producción con el repositorio seleccionado y la rama Git.

  2. Cuando añada o edite una canalización, para especificar la ubicación del Código fuente para su nueva canalización o una existente, elija el repositorio externo que desee utilizar en la lista desplegable Repositorio.

  3. En la lista desplegable Rama Git, seleccione la rama como origen de la canalización.

  4. Haga clic en Guardar.

TIP
Para obtener más información sobre la administración de repositorios en Cloud Manager, consulte el documento Repositorios de Cloud Manager.

Configuración de un webhook para un repositorio externo configure-webhook

Cloud Manager permite configurar los enlaces web para los repositorios Git externos que haya añadido. Consulte Agregar un repositorio externo. Estos webhooks permiten que Cloud Manager reciba eventos relacionados con diferentes acciones dentro de su solución de proveedor de Git.

Por ejemplo, los enlaces web permiten a Cloud Manager almacenar en déclencheur acciones basadas en eventos como los siguientes:

  • Creación de solicitudes de extracción (PR): inicia la funcionalidad de validación PR.
  • Eventos push: inicia canalizaciones cuando se activa el déclencheur "En la confirmación de Git" (habilitado).
  • Futuras acciones basadas en comentarios: permiten flujos de trabajo, como la implementación directa desde una PR a un entorno de desarrollo rápido (RDE).

La configuración de webhook no es necesaria para los repositorios alojados en GitHub.com porque Cloud Manager se integra directamente a través de la aplicación GitHub.

Para todos los demás repositorios externos incorporados con un token de acceso, como GitHub Enterprise, GitLab y Bitbucket, la configuración del webhook está disponible y debe configurarse manualmente.

Para configurar un webhook para un repositorio externo:

  1. Inicie sesión en Cloud Manager en my.cloudmanager.adobe.com y seleccione la organización adecuada.

  2. En la consola Mis programas, seleccione el programa en el que desea configurar un webhook para un repositorio Git externo.

  3. En la esquina superior izquierda de la página, haga clic en Mostrar icono de menú para mostrar el menú de la izquierda.

  4. En el menú del lado izquierdo, bajo el encabezado Programa, haga clic en Icono de esquema de carpeta Repositorios.

  5. En la página Repositorios, usando la columna Tipo para guiarle en su selección, busque el repositorio que desee y haga clic en Puntos suspensivos - Icono de más junto a él.

    Opción Configurar webhook en el menú desplegable para un repositorio seleccionado

  6. En el menú desplegable, haga clic en Configurar webhook.

    Cuadro de diálogo Configurar webhook

  7. En el cuadro de diálogo Configurar webhook, haga lo siguiente:

    1. Junto al campo URL de webhook, haga clic en Icono de copia .
      Pegue la dirección URL en un archivo de texto sin formato. La URL copiada es necesaria para la configuración del webhook del proveedor Git.
    2. Junto al campo de clave/token Secreto de webhook, haz clic en Generar y luego haz clic en Icono de copiar .
      Pegue el secreto en un archivo de texto sin formato. El secreto copiado es necesario para la configuración del webhook del proveedor Git.
  8. Haga clic en Cerrar.

  9. Vaya a la solución de su proveedor de Git (GitHub Enterprise, GitLab o Bitbucket).

    Todos los detalles de la configuración del gancho web y los eventos necesarios para cada proveedor están disponibles en Agregar un repositorio externo. En el paso 8, consulte la tabla.

  10. Busque la sección Configuración de Webhook de la solución.

  11. Pegue la dirección URL del webhook copiada anteriormente en el campo de texto URL.

    1. Reemplace el parámetro de consulta api_key en la dirección URL del webhook por su propia clave de API real.

      Para generar una clave de API, debe crear un proyecto de integración en Adobe Developer Console. Consulte Creación de un proyecto de integración de API para obtener información detallada.

  12. Pegue el secreto de webhook que copió anteriormente en el campo de texto Secreto (o Clave secreta, o Token secreto).

  13. Configure el webhook para enviar los eventos requeridos que espera Cloud Manager.

    table 0-row-2 1-row-2 2-row-2 3-row-2
    Repositorio Eventos de gancho web requeridos
    GitHub Enterprise

    Estos eventos permiten que Cloud Manager responda a la actividad de GitHub, como la validación de solicitudes de extracción, los déclencheur basados en push para canalizaciones o la sincronización de código de Edge Delivery Services.
    Asegúrese de que el gancho web esté configurado para el déclencheur en los siguientes eventos de gancho web necesarios:

    • Solicitudes de extracción
    • Inserciones
    • Comentarios sobre problemas
    GitLab

    Estos eventos de gancho web permiten a Cloud Manager almacenar en déclencheur las canalizaciones cuando se inserta código o se envía una solicitud de combinación. También rastrean los comentarios relacionados con la validación de solicitudes de extracción (a través de eventos de nota).
    Asegúrese de que el gancho web esté configurado para el déclencheur en los siguientes eventos de gancho web requeridos

    • Eventos push
    • Combinar eventos de solicitud
    • Eventos de nota
    Bitbucket

    Estos eventos garantizan que Cloud Manager pueda validar las solicitudes de extracción, responder a inserciones de código e interactuar con comentarios para la coordinación de canalizaciones.
    Asegúrese de que el gancho web esté configurado para el déclencheur en los siguientes eventos de gancho web requeridos

    • Solicitud de extracción: creada
    • Solicitud de extracción: actualizada
    • Solicitudes de extracción: combinadas
    • Solicitud de extracción: comentario
    • Repositorio: push

Validación de solicitudes de extracción con webhooks

Una vez configurados correctamente los enlaces web, Cloud Manager déclencheur automáticamente las ejecuciones de canalización o las comprobaciones de validación de PR de su repositorio.

Se aplican los siguientes comportamientos:

  • GitHub Enterprise

    Cuando se crea la comprobación, aparece como la siguiente captura de pantalla a continuación. La diferencia clave de GitHub.com es que GitHub.com usa una ejecución de comprobación, mientras que GitHub Enterprise (que usa tokens de acceso personal) genera un estado de confirmación:

    Confirmar estado para indicar el proceso de validación de PR en GitHub Enterprise

  • Bits

    Cuando se ejecuta la validación de calidad del código:

    Estado mientras se ejecuta la validación de calidad del código

    Utiliza el estado de confirmación para rastrear el progreso de validación de PR. En el siguiente caso, la captura de pantalla muestra qué sucede cuando una validación de calidad de código falla debido a un problema con el cliente. Se agrega un comentario con información detallada del error y se crea una comprobación de compromiso, que muestra el error (visible a la derecha):

    Estado de validación de solicitud de extracción para Bitbucket

  • GitLab

    Las interacciones de GitLab se basan únicamente en comentarios. Cuando comienza la validación, se agrega un comentario. Cuando finaliza la validación (ya sea correcta o errónea), el comentario inicial se elimina y se reemplaza por un nuevo comentario que contiene los resultados de validación o los detalles del error.

    Cuando se ejecuta la validación de calidad del código:

    Cuando se está ejecutando la validación de calidad del código

    Cuando finalice la validación de calidad en frío:

    Cuando finalice la validación de la calidad en frío

    Cuando la validación de calidad del código falla con un error:

    Cuando la validación de la calidad del código falla con un error

    Cuando falla la validación de calidad del código debido a problemas con los clientes:

    Cuando falla la validación de calidad del código debido a problemas con el cliente

Solucionar problemas de webhook

  • Asegúrese de que la dirección URL del webhook incluya una clave de API válida.
  • Compruebe que los eventos de gancho web estén correctamente configurados en la configuración del proveedor de Git.
  • Si los déclencheur de validación de PR o canalización no funcionan, compruebe que el secreto de webhook esté actualizado tanto en Cloud Manager como en el proveedor de Git.
recommendation-more-help
fbcff2a9-b6fe-4574-b04a-21e75df764ab