Ajout de référentiels externes dans Cloud Manager external-repositories

Découvrez comment ajouter un référentiel externe dans Cloud Manager. Cloud Manager prend en charge l’intégration aux référentiels GitHub Enterprise, GitLab et Bitbucket.

Les clients peuvent désormais également intégrer leurs référentiels Git Azure DevOps dans Cloud Manager, avec la prise en charge des référentiels Azure DevOps modernes et VSTS hérités (Visual Studio Team Services).

  • Pour les utilisateurs et utilisatrices d’Edge Delivery Services, le référentiel intégré peut être utilisé pour synchroniser et déployer le code du site.
  • Pour les utilisateurs et utilisatrices d’AEM as a Cloud Service et d’Adobe Managed Services (AMS), le référentiel peut être lié aux pipelines full stack et front-end.

Configuration d’un référentiel externe

La configuration d’un référentiel externe dans Cloud Manager comprend les étapes suivantes :

Ajout d’un référentiel externe add-ext-repo

NOTE
Les référentiels externes ne peuvent pas être liés aux pipelines de configuration.
  1. Connectez-vous à Cloud Manager à l’adresse my.cloudmanager.adobe.com et sélectionnez l’organisation appropriée.

  2. Sur la console Mes programmes, sélectionnez le programme auquel vous souhaitez lier un référentiel externe.

  3. Dans le menu latéral, sous Programme, cliquez sur Icône Composition du dossier Référentiels.

    Page Référentiels

  4. Dans le coin supérieur droit de la page Référentiels, cliquez sur Ajouter un référentiel.

  5. Dans la boîte de dialogue Ajouter un référentiel, sélectionnez Référentiel privé pour lier un référentiel Git externe à votre programme.

    Ajout de votre propre référentiel

  6. Dans chaque champ respectif, fournissez les détails suivants sur votre référentiel :

    table 0-row-2 1-row-2 2-row-2 3-row-2 4-row-2
    Champ Description
    Nom du référentiel Obligatoire. Nom expressif pour votre nouveau référentiel.
    URL du référentiel Obligatoire. URL du référentiel.

    Si vous utilisez un référentiel hébergé sur GitHub, le chemin d’accès doit se terminer par .git.
    Par exemple, https://github.com/org-name/repo-name.git (le chemin d’accès de l’URL est fourni à titre d’illustration uniquement).

    Si vous utilisez un référentiel externe, il doit utiliser le format de chemin d’accès d’URL suivant :
    https://git-vendor-name.com/org-name/repo-name.git
    ou
    https://self-hosted-domain/org-name/repo-name.git
    et correspondre à votre fournisseur Git.
    Sélection du type de référentiel

    Obligatoire. Sélectionnez le type de référentiel que vous utilisez. Si le chemin d’URL du référentiel inclut le nom du fournisseur Git, tel que GitLab ou Bitbucket, le type de référentiel est déjà présélectionné pour vous.:

    • GitHub (GitHub Enterprise et la version auto-hébergée de GitHub)
    • GitLab (gitlab.com et la version auto-hébergée de GitLab)
    • Bitbucket (uniquement bitbucket.org - version cloud) est pris en charge. La version auto-hébergée de Bitbucket a été abandonnée à partir du 15 février 2024.
    • Azure DevOps (dev.azure.com)
    Description Facultatif. Description détaillée du référentiel.
  7. Sélectionnez Enregistrer pour ajouter le référentiel.

    Fournissez maintenant un jeton d’accès pour valider la propriété du référentiel externe.

  8. Dans la boîte de dialogue Validation de la propriété du référentiel privé, fournissez un jeton d’accès pour valider la propriété du référentiel externe afin que vous puissiez y accéder, puis cliquez sur Validation.

    Sélection d’un jeton d’accès existant pour un référentiel
    Sélection d’un jeton d’accès existant pour un référentiel Bitbucket (à titre d’illustration uniquement).

GitHub Enterprise
table 0-row-2 1-row-2 2-row-2
Option de jeton d’accès Description
Utilisation d’un jeton d’accès existant Si vous avez déjà fourni un jeton d’accès au référentiel pour votre organisation et que vous avez accès à plusieurs référentiels, vous pouvez sélectionner un jeton existant. Utilisez la liste déroulante Nom du jeton pour choisir le jeton que vous souhaitez appliquer au référentiel. Sinon, ajoutez un nouveau jeton d’accès.
Ajout d’un nouveau jeton d’accès
  • Dans le champ de texte Nom du jeton, saisissez un nom pour le jeton d’accès que vous êtes en train de créer.

  • Créez un jeton d’accès personnel en suivant les instructions de la documentation GitHub.

  • Autorisations requises pour le jeton d’accès personnel (PAT) d’entreprise GitHub
    ces autorisations permettent à Cloud Manager de valider les demandes d’extraction, de gérer les vérifications de statut de validation et d’accéder aux détails de référentiel nécessaires.
    Lorsque vous générez le PAT dans GitHub Enterprise, assurez-vous qu’il inclut les autorisations de référentiel suivantes :

    • Demande d’extraction (lecture et écriture)
    • Commit status (lecture et écriture).
    • Métadonnées du référentiel (lecture seule)
  • Dans le champ Jeton d’accès, collez le jeton que vous venez de créer.

Après validation, le référentiel externe est prêt à l’emploi et peut être connecté à un pipeline.

Voir aussi Gérer les jetons d’accès.

GitLab
table 0-row-2 1-row-2 2-row-2
Option de jeton d’accès Description
Utilisation d’un jeton d’accès existant Si vous avez déjà fourni un jeton d’accès au référentiel pour votre organisation et que vous avez accès à plusieurs référentiels, vous pouvez sélectionner un jeton existant. Utilisez la liste déroulante Nom du jeton pour choisir le jeton que vous souhaitez appliquer au référentiel. Sinon, ajoutez un nouveau jeton d’accès.
Ajout d’un nouveau jeton d’accès
  • Dans le champ de texte Nom du jeton, saisissez un nom pour le jeton d’accès que vous êtes en train de créer.

  • Créez un jeton d’accès personnel en suivant les instructions de la documentation GitLab.

  • Autorisations requises pour le jeton d’accès personnel GitLab (PAT)
    ces portées permettent à Cloud Manager d’accéder aux données du référentiel et aux informations utilisateur selon les besoins pour la validation et l’intégration du webhook.
    Lorsque vous générez le PAT dans GitLab, assurez-vous qu’il inclut les portées de jeton suivantes :

    • api
    • read_user
  • Dans le champ Jeton d’accès, collez le jeton que vous venez de créer.

Après validation, le référentiel externe est prêt à l’emploi et peut être connecté à un pipeline.

Voir aussi Gérer les jetons d’accès.

Bitbucket
table 0-row-2 1-row-2 2-row-2
Option de jeton d’accès Description
Utilisation d’un jeton d’accès existant Si vous avez déjà fourni un jeton d’accès au référentiel pour votre organisation et que vous avez accès à plusieurs référentiels, vous pouvez sélectionner un jeton existant. Utilisez la liste déroulante Nom du jeton pour choisir le jeton que vous souhaitez appliquer au référentiel. Sinon, ajoutez un nouveau jeton d’accès.
Ajout d’un nouveau jeton d’accès
  • Dans le champ de texte Nom du jeton, saisissez un nom pour le jeton d’accès que vous êtes en train de créer.

  • Créez un jeton d’accès au référentiel à l’aide de la documentation Bitbucket.

  • Autorisations requises pour le jeton d’accès personnel (PAT) Bitbucket
    ces autorisations permettent à Cloud Manager d’accéder au contenu du référentiel, de gérer les demandes d’extraction et de configurer des événements webhook ou d’y réagir.
    Lorsque vous créez le mot de passe de l’application dans Bitbucket, assurez-vous qu’il inclut les autorisations de mot de passe d’application requises suivantes :

    • Référentiel (lecture seule)
    • Requêtes d’extraction (lecture et écriture)
    • Webhooks (lecture et écriture)
  • Dans le champ Jeton d’accès, collez le jeton que vous venez de créer.

Après validation, le référentiel externe est prêt à l’emploi et peut être connecté à un pipeline.

Voir aussi Gérer les jetons d’accès.

Opérations de développement Azure
table 0-row-2 1-row-2 2-row-2
Option de jeton d’accès Description
Utilisation d’un jeton d’accès existant Si vous avez déjà fourni un jeton d’accès au référentiel pour votre organisation et que vous avez accès à plusieurs référentiels, vous pouvez sélectionner un jeton existant. Utilisez la liste déroulante Nom du jeton pour choisir le jeton que vous souhaitez appliquer au référentiel. Sinon, ajoutez un nouveau jeton d’accès.
Ajout d’un nouveau jeton d’accès
  • Dans le champ de texte Nom du jeton, saisissez un nom pour le jeton d’accès que vous êtes en train de créer.

  • Créez un jeton d’accès au référentiel à l’aide de la documentation Azure DevOps.

  • Autorisations requises pour le jeton d’accès personnel (PAT) Azure DevOps.
    Ces autorisations permettent à Cloud Manager d’accéder au contenu du référentiel, de gérer les demandes d’extraction et de configurer des événements webhook ou d’y réagir.
    Lorsque vous créez le mot de passe de l’application dans Azure DevOps, assurez-vous qu’il inclut les autorisations de mot de passe d’application requises suivantes :

    • Code (lecture)
    • Code (Statut)
    • Pull Request Threads (lecture/écriture)
  • Dans le champ Jeton d’accès, collez le jeton que vous venez de créer.

Après validation, le référentiel externe est prêt à l’emploi et peut être connecté à un pipeline.

Voir aussi Gérer les jetons d’accès.

Liaison d’un référentiel externe validé à un pipeline validate-ext-repo

  1. Ajoutez ou modifiez un pipeline :

    Référentiel de code source du pipeline et branche Git
    Boîte de dialogue Ajout d’un pipeline hors production avec référentiel sélectionné et branche Git

  2. Pour spécifier l’emplacement du code source lors de l’ajout ou de la modification d’un pipeline, sélectionnez le référentiel externe de votre choix dans la liste déroulante Référentiel.

  3. Dans la liste déroulante Branche Git, sélectionnez la branche comme source du pipeline.

  4. Cliquez sur Enregistrer.

TIP
Pour plus d’informations sur la gestion des référentiels dans Cloud Manager, consultez le document Référentiels Cloud Manager.

Configuration d’un webhook pour un référentiel externe configure-webhook

Cloud Manager vous permet de configurer des webhooks pour les référentiels Git externes que vous avez ajoutés. Voir Ajouter un référentiel externe. Ces webhooks permettent à Cloud Manager de recevoir des événements liés à différentes actions dans votre solution de fournisseur Git.

Par exemple, les webhooks permettent à Cloud Manager de déclencher des actions en fonction d’événements tels que :

  • Création de la requête de tirage (PR) - Lance la fonctionnalité de validation PR.
  • Événements push : démarre les pipelines lorsque le déclencheur « En cas de validation Git » est activé.
  • Futures actions basées sur des commentaires : permettent des workflows, tels que le déploiement direct d’une requête de tirage vers un environnement de développement rapide (RDE).

La configuration Webhook n’est pas requise pour les référentiels hébergés sur GitHub.com, car Cloud Manager s’intègre directement via l’application GitHub.

Pour tous les autres référentiels externes intégrés avec un jeton d’accès, tels que GitHub Enterprise, GitLab, Bitbucket et Azure DevOps, la configuration webhook est disponible et doit être configurée manuellement.

Pour configurer un webhook pour un référentiel externe, procédez comme suit

  1. Connectez-vous à Cloud Manager à l’adresse my.cloudmanager.adobe.com et sélectionnez l’organisation appropriée.

  2. Dans la console Mes programmes, sélectionnez le programme pour lequel vous souhaitez configurer un webhook pour un référentiel Git externe.

  3. Dans le coin supérieur gauche de la page, cliquez sur Icône Afficher le menu pour afficher le menu de gauche.

  4. Dans le menu de gauche, sous l’en-tête Programme, cliquez sur Icône Composition du dossier Référentiels.

  5. Sur la page Référentiels, à l’aide de la colonne Type pour vous guider dans votre sélection, localisez le référentiel souhaité, puis cliquez sur l’icône Points de suspension - Plus en regard de celui-ci.

    Configuration de l’option Webhook dans le menu déroulant d’un référentiel sélectionné

  6. Dans le menu déroulant, cliquez sur Configurer le Webhook.

    Boîte de dialogue Configurer le Webhook

  7. Dans la boîte de dialogue Configurer le Webhook, procédez comme suit :

    1. En regard du champ URL Webhook, cliquez sur Icône Copier .
      Collez l’URL dans un fichier texte brut. L’URL copiée est requise pour les paramètres du Webhook de votre fournisseur Git.
    2. En regard du champ Secret Webhook jeton/clé, cliquez sur Générer, puis sur Icône Copier .
      Collez le secret dans un fichier texte brut. Le secret copié est requis pour les paramètres du Webhook de votre fournisseur Git.
  8. Cliquez sur Fermer.

  9. Accédez à votre solution de fournisseur Git (GitHub Enterprise, GitLab, Bitbucket ou Azure DevOps).

    Tous les détails sur la configuration webhook et les événements requis pour chaque fournisseur sont disponibles dans Ajouter un référentiel externe. Sous l’étape 8, consultez le tableau à onglets.

  10. Recherchez la section Paramètres Webhook de la solution.

  11. Collez l’URL du Webhook que vous avez copiée précédemment dans le champ de texte de l’URL.

    1. Remplacez le paramètre de requête api_key dans l’URL du Webhook par votre propre clé API réelle.

      Pour générer une clé API, vous devez créer un projet d’intégration dans Adobe Developer Console. Voir Création d’un projet d’intégration d’API pour plus d’informations.

  12. Collez le secret Webhook que vous avez copié précédemment dans le champ de texte Secret (ou Clé secrète ou Jeton secret).

  13. Configurez le webhook pour envoyer les événements requis par Cloud Manager. Utilisez le tableau suivant pour déterminer les événements corrects pour votre fournisseur Git.

GitHub Enterprise
table 0-row-1 1-row-1
Événements webhook obligatoires

Ces événements permettent à Cloud Manager de répondre à l’activité GitHub, comme la validation de la demande d’extraction, les déclencheurs basés sur les notifications push pour les pipelines ou la synchronisation du code Edge Delivery Services.
Assurez-vous que le webhook est configuré pour se déclencher sur les événements webhook requis suivants :

  • Requêtes d’extraction
  • Notifications push
  • Commentaires sur l'événement
GitLab
table 0-row-1 1-row-1
Événements webhook obligatoires

Ces événements webhook permettent à Cloud Manager de déclencher des pipelines lorsque le code est transmis ou qu’une demande de fusion est envoyée. Ils effectuent également le suivi des commentaires liés à la validation de la demande d’extraction (par le biais d’événements de note).
Assurez-vous que le webhook est configuré pour se déclencher sur les événements webhook requis suivants

  • Événements push
  • Événements de demande de fusion
  • Événements de note
Bitbucket
table 0-row-1 1-row-1
Événements webhook obligatoires

Ces événements permettent à Cloud Manager de valider les demandes d’extraction, de répondre aux publications de code et d’interagir avec les commentaires pour la coordination du pipeline.
Assurez-vous que le webhook est configuré pour se déclencher sur les événements webhook requis suivants

  • Demande d’extraction : créée
  • Demande d’extraction : mise à jour
  • Demandes d’extraction : fusionnées
  • Demande d’extraction : commentaire
  • Référentiel : Push
Opérations de développement Azure
table 0-row-1 1-row-1
Événements webhook requis et authentification

Ces événements permettent à Cloud Manager de valider les demandes d’extraction, de répondre aux publications de code et d’interagir avec les commentaires pour la coordination du pipeline.
Assurez-vous que le webhook est configuré pour se déclencher sur les événements webhook requis suivants

  • Code poussé
  • Demande d’extraction commentée par
  • Demande d’extraction créée
  • Demande d’extraction mise à jour

Définition de l’authentification :
1. Dans le champ Nom d’utilisateur de l’authentification de base, saisissez cloudmanager.
2. Dans le champ Mot de passe d’authentification de base, saisissez le secret Webhook généré à partir de l’interface utilisateur de Cloud Manager.

Validation des requêtes d’extraction avec des Webhooks

Une fois les Webhooks configurés correctement, Cloud Manager déclenche automatiquement les exécutions de pipeline ou les contrôles de validation de RP pour votre référentiel.

Le comportement varie en fonction du fournisseur Git que vous utilisez, comme indiqué ci-dessous.

GitHub Enterprise

Lorsque la vérification est créée, elle ressemble à la capture d’écran ci-dessous. La principale différence avec GitHub.com est que GitHub.com utilise une exécution de vérification, tandis que GitHub Enterprise (à l’aide de jetons d’accès personnel) génère un statut de validation :

Statut d’engagement pour indiquer le processus de validation PR sur GitHub Enterprise

GitLab

Les interactions GitLab reposent uniquement sur des commentaires. Lorsque la validation commence, un commentaire est ajouté. Une fois la validation terminée (qu’elle ait réussi ou échoué), le commentaire initial est supprimé et remplacé par un nouveau commentaire contenant les résultats de la validation ou les détails de l’erreur.

Lorsque la validation de la qualité du code est en cours d’exécution :

Lorsque la validation de la qualité du code est en cours d’exécution

Lorsque la validation de la qualité à froid est terminée :

Lorsque la validation de la qualité à froid est terminée

Lorsque la validation de la qualité du code échoue avec une erreur :

Lorsque la validation de la qualité du code échoue avec une erreur

Lorsque la validation de la qualité du code échoue en raison de problèmes client :

Lorsque la validation de la qualité du code échoue en raison de problèmes client

Bitbucket

Lorsque la validation de la qualité du code est en cours d’exécution :

Statut pendant l’exécution de la validation de la qualité du code

Utilise le statut de validation pour le suivi de la progression de la validation PR. Dans le cas suivant, la capture d’écran montre ce qui se produit lorsqu’une validation de qualité du code échoue en raison d’un problème client. Un commentaire est ajouté avec des informations détaillées sur les erreurs, et une vérification de validation est créée, qui affiche l’échec (visible à droite) :

Statut de validation de la demande d’extraction pour Bitbucket

Opérations de développement Azure

Azure DevOps effectue le suivi de la validation de la demande de tirage par le biais de contrôles de statut. Lorsque Cloud Manager exécute la validation de la demande d’extraction, il ajoute des vérifications de statut qui apparaissent dans l’interface de demande d’extraction Azure DevOps.

Lors de la validation de la qualité du code, une vérification de l’état indique que le processus est en cours :

Validation Azure DevOps des demandes d’extraction avec webhooks-1

Une fois la validation de la qualité du code terminée, la vérification de statut se met à jour pour refléter les résultats :

Validation Azure DevOps des demandes d’extraction avec webhooks-2

Si la validation échoue, des informations d’erreur détaillées sont fournies dans les détails de vérification de l’état. Vous pouvez cliquer sur la vérification de statut pour afficher les résultats complets de la validation dans Cloud Manager.

Validation Azure DevOps des demandes d’extraction avec webhooks-3

Pour les commentaires et les retours de la demande d’extraction, Cloud Manager ajoute directement des commentaires à la demande d’extraction dans Azure DevOps avec les détails de validation et les actions nécessaires.

Validation Azure DevOps des demandes d’extraction avec webhooks-4

Résolution des problèmes webhook

  • Assurez-vous que l’URL du Webhook comprend une clé API valide.
  • Vérifiez que les événements webhook sont correctement configurés dans les paramètres de votre fournisseur Git.
  • Si la validation PR ou les déclencheurs de pipeline ne fonctionnent pas, vérifiez que le secret Webhook est à jour dans Cloud Manager et votre fournisseur Git.
recommendation-more-help
fbcff2a9-b6fe-4574-b04a-21e75df764ab