Añadir repositorios privados en Cloud Manager external-repositories

Obtenga información sobre cómo añadir un repositorio administrado a Adobe en Cloud Manager. Cloud Manager admite la integración con repositorios de GitHub Enterprise, GitLab y Bitbucket.

Los clientes ahora también pueden incorporar sus repositorios Git de Azure DevOps en Cloud Manager, con compatibilidad tanto con los repositorios modernos de Azure DevOps como con los repositorios VSTS heredados (Visual Studio Team Services).

  • Para los usuarios de Edge Delivery Services, el repositorio incorporado se puede utilizar para sincronizar e implementar el código del sitio.
  • Para los usuarios de AEM as a Cloud Service y Adobe Managed Services (AMS), el repositorio se puede vincular a canalizaciones de pila completa y de front-end.

Configurar un repositorio externo

La configuración de un repositorio externo en Cloud Manager consiste en los siguientes pasos:

Añadir un repositorio externo add-ext-repo

NOTE
Los repositorios externos no se pueden vincular a las canalizaciones de configuración.
  1. Inicie sesión en Cloud Manager en my.cloudmanager.adobe.com y seleccione la organización adecuada.

  2. En la consola Mis programas, seleccione el programa al que desea vincular un repositorio externo.

  3. En el menú lateral, en Programa, haga clic en Icono de esquema de carpeta Repositorios.

    La página Repositorios

  4. Cerca de la esquina superior derecha de la página Repositorios, haga clic en Añadir repositorio.

  5. En el cuadro de diálogo Añadir repositorio, seleccione Repositorio privado para vincular un repositorio de Git externo a su programa.

    Añadir su propio repositorio

  6. En cada campo respectivo, proporcione los siguientes detalles sobre el repositorio:

    table 0-row-2 1-row-2 2-row-2 3-row-2 4-row-2
    Campo Descripción
    Nombre del repositorio Obligatorio. Un nombre expresivo para el nuevo repositorio.
    URL del repositorio Obligatorio. La URL del repositorio.

    Si utiliza un repositorio alojado en GitHub, la ruta debe finalizar en .git.
    Por ejemplo, https://github.com/org-name/repo-name.git (la ruta de URL es solo para fines ilustrativos).

    Si va a usar un repositorio externo, éste debe usar el siguiente formato de ruta de URL:
    https://git-vendor-name.com/org-name/repo-name.git
    o
    https://self-hosted-domain/org-name/repo-name.git
    Y coincidir con su proveedor Git.
    Seleccionar tipo de repositorio

    Obligatorio. Seleccione el tipo de repositorio que está utilizando. Si la ruta de la URL del repositorio incluye el nombre del proveedor de Git, como GitLab o Bitbucket, el tipo de repositorio ya estará preseleccionado.:

    • GitHub (GitHub Enterprise y la versión autoalojada de GitHub)
    • GitLab (tanto gitlab.com como la versión autoalojada de GitLab)
    • Bitbucket (solo bitbucket.org - versión en la nube) es compatible. La versión autoalojada de Bitbucket quedó obsoleta a partir del 15 de febrero de 2024.
    • DevOps de Azure (dev.azure.com)
    Descripción Opcional. Breve descripción del repositorio.
  7. Seleccione Guardar para añadir el repositorio.

    Ahora, proporcione un token de acceso para validar la propiedad del repositorio externo.

  8. En el cuadro de diálogo Validación de propiedad de repositorio privado, proporcione un token de acceso para validar la propiedad del repositorio externo y así poder acceder a él. A continuación, haga clic en Validación.

    Selección de un token de acceso existente para un repositorio
    Seleccionar un token de acceso existente para un repositorio de bloque de bits (solo para ilustración).

GitHub Enterprise
table 0-row-2 1-row-2 2-row-2
Opción de token de acceso Descripción
Usar token de acceso existente Si ya ha proporcionado un token de acceso al repositorio para su organización y tiene acceso a varios repositorios, puede seleccionar un token existente. Utilice la lista desplegable Nombre de token para elegir el token que desea aplicar al repositorio. De lo contrario, añada un nuevo token de acceso.
Añadir nuevo token de acceso
  • En el campo de texto Nombre de token, escriba un nombre para el token de acceso que está creando.

  • Cree un token de acceso personal siguiendo las instrucciones de la documentación de GitHub.

  • Permisos necesarios para el token de acceso personal (PAT) de GitHub Enterprise
    Estos permisos garantizan que Cloud Manager pueda validar las solicitudes de extracción, administrar las comprobaciones de estado de las confirmaciones y acceder a los detalles necesarios del repositorio.
    Cuando genere la PAT en GitHub Enterprise, asegúrese de que incluya los siguientes permisos de repositorio:

    • Solicitud de extracción (lectura y escritura)
    • Confirmar estados (lectura y escritura)
    • Metadatos del repositorio (solo lectura)
  • En el campo Token de acceso, pegue el token que acaba de crear.

Después de la validación, el repositorio externo estará listo para usarse y vincularse a una canalización.

Consulte también Administrar tokens de acceso.

GitLab
table 0-row-2 1-row-2 2-row-2
Opción de token de acceso Descripción
Usar token de acceso existente Si ya ha proporcionado un token de acceso al repositorio para su organización y tiene acceso a varios repositorios, puede seleccionar un token existente. Utilice la lista desplegable Nombre de token para elegir el token que desea aplicar al repositorio. De lo contrario, añada un nuevo token de acceso.
Añadir nuevo token de acceso
  • En el campo de texto Nombre de token, escriba un nombre para el token de acceso que está creando.

  • Cree un token de acceso personal siguiendo las instrucciones de la documentación de GitLab.

  • Permisos necesarios para el token de acceso personal (PAT) de GitLab
    Estos ámbitos permiten a Cloud Manager acceder a los datos del repositorio y a la información de usuario según sea necesario para la validación y la integración de ganchos web.
    Cuando genere la PAT en GitLab, asegúrese de que incluya los siguientes ámbitos de token:

    • api
    • read_user
  • En el campo Token de acceso, pegue el token que acaba de crear.

Después de la validación, el repositorio externo estará listo para usarse y vincularse a una canalización.

Consulte también Administrar tokens de acceso.

Bits
table 0-row-2 1-row-2 2-row-2
Opción de token de acceso Descripción
Usar token de acceso existente Si ya ha proporcionado un token de acceso al repositorio para su organización y tiene acceso a varios repositorios, puede seleccionar un token existente. Utilice la lista desplegable Nombre de token para elegir el token que desea aplicar al repositorio. De lo contrario, añada un nuevo token de acceso.
Añadir nuevo token de acceso
  • En el campo de texto Nombre de token, escriba un nombre para el token de acceso que está creando.

  • Cree un token de acceso al repositorio mediante la documentación de Bitbucket.

  • Permisos necesarios para el token de acceso personal (PAT) de Bitbucket
    Estos permisos permiten a Cloud Manager acceder al contenido del repositorio, administrar solicitudes de extracción y configurar eventos de webhook o reaccionar a ellos.
    Cuando cree la contraseña de la aplicación en Bitbucket, asegúrese de que incluya los siguientes permisos obligatorios para la contraseña de la aplicación:

    • Repositorio (solo lectura)
    • Solicitudes de extracción (lectura y escritura)
    • Webhooks (leer y escribir)
  • En el campo Token de acceso, pegue el token que acaba de crear.

Después de la validación, el repositorio externo estará listo para usarse y vincularse a una canalización.

Consulte también Administrar tokens de acceso.

DevOps de Azure
table 0-row-2 1-row-2 2-row-2
Opción de token de acceso Descripción
Usar token de acceso existente Si ya ha proporcionado un token de acceso al repositorio para su organización y tiene acceso a varios repositorios, puede seleccionar un token existente. Utilice la lista desplegable Nombre de token para elegir el token que desea aplicar al repositorio. De lo contrario, añada un nuevo token de acceso.
Añadir nuevo token de acceso
  • En el campo de texto Nombre de token, escriba un nombre para el token de acceso que está creando.

  • Cree un token de acceso al repositorio con la documentación de Azure DevOps.

  • Permisos necesarios para el token de acceso personal (PAT) de Azure DevOps.
    Estos permisos permiten a Cloud Manager acceder al contenido del repositorio, administrar solicitudes de extracción y configurar eventos de gancho web o reaccionar a ellos.
    Cuando cree la contraseña de la aplicación en Azure DevOps, asegúrese de que incluya los siguientes permisos de contraseña de aplicación necesarios:

    • Código (lectura)
    • Código (estado)
    • Threads de solicitud de extracción (lectura y escritura)
  • En el campo Token de acceso, pegue el token que acaba de crear.

Después de la validación, el repositorio externo estará listo para usarse y vincularse a una canalización.

Consulte también Administrar tokens de acceso.

Vincular un repositorio externo validado a una canalización validate-ext-repo

  1. Añada o edite una canalización:

    Repositorio de código fuente de la canalización y rama Git
    Cuadro de diálogo Añadir canalización que no es de producción con el repositorio seleccionado y la rama Git.

  2. Cuando añada o edite una canalización, para especificar la ubicación del Código fuente para su nueva canalización o una existente, elija el repositorio externo que desee utilizar en la lista desplegable Repositorio.

  3. En la lista desplegable Rama Git, seleccione la rama como origen de la canalización.

  4. Haga clic en Guardar.

TIP
Para obtener más información sobre la administración de repositorios en Cloud Manager, consulte el documento Repositorios de Cloud Manager.

Configuración de un webhook para un repositorio externo configure-webhook

Cloud Manager permite configurar los enlaces web para los repositorios Git externos que haya añadido. Consulte Agregar un repositorio externo. Estos webhooks permiten que Cloud Manager reciba eventos relacionados con diferentes acciones dentro de su solución de proveedor de Git.

Por ejemplo, los enlaces web permiten a Cloud Manager almacenar en déclencheur acciones basadas en eventos como los siguientes:

  • Creación de solicitudes de extracción (PR): inicia la funcionalidad de validación PR.
  • Eventos push: inicia canalizaciones cuando se activa el déclencheur "En la confirmación de Git" (habilitado).
  • Futuras acciones basadas en comentarios: permiten flujos de trabajo, como la implementación directa desde una PR a un entorno de desarrollo rápido (RDE).

La configuración de webhook no es necesaria para los repositorios alojados en GitHub.com porque Cloud Manager se integra directamente a través de la aplicación GitHub.

Para todos los demás repositorios externos incorporados con un token de acceso, como GitHub Enterprise, GitLab, Bitbucket y Azure DevOps, la configuración del webhook está disponible y debe configurarse manualmente.

Para configurar un webhook para un repositorio externo:

  1. Inicie sesión en Cloud Manager en my.cloudmanager.adobe.com y seleccione la organización adecuada.

  2. En la consola Mis programas, seleccione el programa en el que desea configurar un webhook para un repositorio Git externo.

  3. En la esquina superior izquierda de la página, haga clic en Mostrar icono de menú para mostrar el menú de la izquierda.

  4. En el menú del lado izquierdo, bajo el encabezado Programa, haga clic en Icono de esquema de carpeta Repositorios.

  5. En la página Repositorios, usando la columna Tipo para guiarle en su selección, busque el repositorio que desee y haga clic en Puntos suspensivos - Icono de más junto a él.

    Opción Configurar webhook en el menú desplegable para un repositorio seleccionado

  6. En el menú desplegable, haga clic en Configurar webhook.

    Cuadro de diálogo Configurar webhook

  7. En el cuadro de diálogo Configurar webhook, haga lo siguiente:

    1. Junto al campo URL de webhook, haga clic en Icono de copia .
      Pegue la dirección URL en un archivo de texto sin formato. La URL copiada es necesaria para la configuración del webhook del proveedor Git.
    2. Junto al campo de clave/token Secreto de webhook, haz clic en Generar y luego haz clic en Icono de copiar .
      Pegue el secreto en un archivo de texto sin formato. El secreto copiado es necesario para la configuración del webhook del proveedor Git.
  8. Haga clic en Cerrar.

  9. Vaya a la solución de su proveedor de Git (GitHub Enterprise, GitLab, Bitbucket o Azure DevOps).

    Todos los detalles de la configuración del gancho web y los eventos necesarios para cada proveedor están disponibles en Agregar un repositorio externo. En el paso 8, consulte la tabla con pestañas.

  10. Busque la sección Configuración de Webhook de la solución.

  11. Pegue la dirección URL del webhook copiada anteriormente en el campo de texto URL.

    1. Reemplace el parámetro de consulta api_key en la dirección URL del webhook por su propia clave de API real.

      Para generar una clave de API, debe crear un proyecto de integración en Adobe Developer Console. Consulte Creación de un proyecto de integración de API para obtener información detallada.

  12. Pegue el secreto de webhook que copió anteriormente en el campo de texto Secreto (o Clave secreta, o Token secreto).

  13. Configure el webhook para enviar los eventos que requiere Cloud Manager. Utilice la siguiente tabla para determinar los eventos correctos para su proveedor de Git.

GitHub Enterprise
table 0-row-1 1-row-1
Eventos de gancho web requeridos

Estos eventos permiten que Cloud Manager responda a la actividad de GitHub, como la validación de solicitudes de extracción, los déclencheur basados en push para canalizaciones o la sincronización de código de Edge Delivery Services.
Asegúrese de que el gancho web esté configurado para el déclencheur en los siguientes eventos de gancho web necesarios:

  • Solicitudes de extracción
  • Inserciones
  • Comentarios sobre problemas
GitLab
table 0-row-1 1-row-1
Eventos de gancho web requeridos

Estos eventos de gancho web permiten a Cloud Manager almacenar en déclencheur las canalizaciones cuando se inserta código o se envía una solicitud de combinación. También rastrean los comentarios relacionados con la validación de solicitudes de extracción (a través de eventos de nota).
Asegúrese de que el gancho web esté configurado para el déclencheur en los siguientes eventos de gancho web requeridos

  • Eventos push
  • Combinar eventos de solicitud
  • Eventos de nota
Bits
table 0-row-1 1-row-1
Eventos de gancho web requeridos

Estos eventos garantizan que Cloud Manager pueda validar las solicitudes de extracción, responder a inserciones de código e interactuar con comentarios para la coordinación de canalizaciones.
Asegúrese de que el gancho web esté configurado para el déclencheur en los siguientes eventos de gancho web requeridos

  • Solicitud de extracción: creada
  • Solicitud de extracción: actualizada
  • Solicitudes de extracción: combinadas
  • Solicitud de extracción: comentario
  • Repositorio: push
DevOps de Azure
table 0-row-1 1-row-1
Eventos y autenticación de gancho web requeridos

Estos eventos garantizan que Cloud Manager pueda validar las solicitudes de extracción, responder a inserciones de código e interactuar con comentarios para la coordinación de canalizaciones.
Asegúrese de que el gancho web esté configurado para el déclencheur en los siguientes eventos de gancho web requeridos

  • Código insertado
  • La solicitud de extracción agregó un comentario sobre
  • Solicitud de extracción creada
  • Solicitud de extracción actualizada

Establecer autenticación:
1. En el campo Nombre de usuario de autenticación básica, escriba cloudmanager.
2. En el campo Contraseña de autenticación básica, escriba el Secreto de webhook generado desde la interfaz de usuario de Cloud Manager.

Validación de solicitudes de extracción con webhooks

Una vez configurados correctamente los enlaces web, Cloud Manager déclencheur automáticamente las ejecuciones de canalización o las comprobaciones de validación de PR de su repositorio.

El comportamiento varía según el proveedor de Git que utilice, como se describe a continuación.

GitHub Enterprise

Cuando se crea la comprobación, aparece como la siguiente captura de pantalla a continuación. La diferencia clave de GitHub.com es que GitHub.com usa una ejecución de comprobación, mientras que GitHub Enterprise (que usa tokens de acceso personal) genera un estado de confirmación:

Confirmar estado para indicar el proceso de validación de PR en GitHub Enterprise

GitLab

Las interacciones de GitLab se basan únicamente en comentarios. Cuando comienza la validación, se agrega un comentario. Cuando finaliza la validación (ya sea correcta o errónea), el comentario inicial se elimina y se reemplaza por un nuevo comentario que contiene los resultados de validación o los detalles del error.

Cuando se ejecuta la validación de calidad del código:

Cuando se está ejecutando la validación de calidad del código

Cuando finalice la validación de calidad en frío:

Cuando finalice la validación de la calidad en frío

Cuando la validación de calidad del código falla con un error:

Cuando la validación de la calidad del código falla con un error

Cuando falla la validación de calidad del código debido a problemas con los clientes:

Cuando falla la validación de calidad del código debido a problemas con el cliente

Bits

Cuando se ejecuta la validación de calidad del código:

Estado mientras se ejecuta la validación de calidad del código

Utiliza el estado de confirmación para rastrear el progreso de validación de PR. En el siguiente caso, la captura de pantalla muestra qué sucede cuando una validación de calidad de código falla debido a un problema con el cliente. Se agrega un comentario con información detallada del error y se crea una comprobación de compromiso, que muestra el error (visible a la derecha):

Estado de validación de solicitud de extracción para Bitbucket

DevOps de Azure

Azure DevOps rastrea la validación de solicitudes de extracción a través de comprobaciones de estado. Cuando Cloud Manager ejecuta la validación de solicitudes de extracción, agrega comprobaciones de estado que aparecen en la interfaz de solicitudes de extracción de Azure DevOps.

Durante la validación de la calidad del código, una comprobación de estado muestra que el proceso está en curso:

Validación de Azure DevOps de solicitudes de extracción con webhooks-1

Cuando se complete la validación de calidad del código, la comprobación de estado se actualiza para reflejar los resultados:

Validación de Azure DevOps de solicitudes de extracción con webhooks-2

Si la validación falla, se proporciona información detallada sobre el error en los detalles de la comprobación de estado. Puede hacer clic en la comprobación de estado para ver los resultados de validación completos en Cloud Manager.

Validación de Azure DevOps de solicitudes de extracción con webhooks-3

Para comentarios y sugerencias sobre solicitudes de extracción, Cloud Manager agrega comentarios directamente a la solicitud de extracción en Azure DevOps con detalles de validación y las acciones necesarias.

Validación de Azure DevOps de solicitudes de extracción con webhooks-4

Solucionar problemas de webhook

  • Asegúrese de que la dirección URL del webhook incluya una clave de API válida.
  • Compruebe que los eventos de gancho web estén correctamente configurados en la configuración del proveedor de Git.
  • Si los déclencheur de validación de PR o canalización no funcionan, compruebe que el secreto de webhook esté actualizado tanto en Cloud Manager como en el proveedor de Git.
recommendation-more-help
fbcff2a9-b6fe-4574-b04a-21e75df764ab