Aggiungere archivi esterni in Cloud Manager external-repositories

Scopri come aggiungere un archivio esterno in Cloud Manager. Cloud Manager supporta l’integrazione con gli archivi GitHub Enterprise, GitLab e Bitbucket.

È ora possibile anche integrare gli archivi Git di Azure DevOps in Cloud Manager, con il supporto per gli archivi moderni di Azure DevOps e gli archivi VSTS (Visual Studio Team Services) legacy.

  • Per chi usa Edge Delivery Services, l’archivio di cui è stato eseguito l’onboarding può essere utilizzato per sincronizzare e distribuire il codice del sito.
  • Per chi usa AEM as a Cloud Service e Adobe Managed Services (AMS), l’archivio può essere collegato sia a pipeline full stack che front-end.

Configurare un archivio esterno

La configurazione di un archivio esterno in Cloud Manager consiste nei seguenti passaggi:

Aggiungere un archivio esterno add-ext-repo

NOTE
Gli archivi esterni non possono essere collegati alle pipeline di configurazione.
  1. Accedi a Cloud Manager all’indirizzo my.cloudmanager.adobe.com e seleziona l’organizzazione appropriata.

  2. Nella console Programmi personali selezionare il programma a cui si desidera collegare un repository esterno.

  3. Nel menu laterale, in Programma, fare clic su Icona struttura cartella Archivi.

    Pagina Archivi

  4. Nell’angolo superiore a destra della pagina Archivi fai clic su Aggiungi archivio.

  5. Nella finestra di dialogo Aggiungi archivio, seleziona Archivio privato per collegare un archivio Git esterno al programma in uso.

    Aggiungi un archivio personale

  6. In ciascun campo, fornisci i seguenti dettagli sull’archivio:

    table 0-row-2 1-row-2 2-row-2 3-row-2 4-row-2
    Campo Descrizione
    Nome dell’archivio Obbligatorio. Un nome espressivo per il nuovo archivio.
    URL dell’archivio Obbligatorio. L’URL dell’archivio.

    Se utilizzi un archivio ospitato da GitHub, il percorso deve terminare in .git.
    Ad esempio, https://github.com/org-name/repo-name.git (il percorso URL è solo a scopo illustrativo).

    Per gli archivi esterni, è necessario utilizzare il seguente formato di percorso URL:
    https://git-vendor-name.com/org-name/repo-name.git
    o
    https://self-hosted-domain/org-name/repo-name.git
    e il fornitore Git corrispondente.
    Seleziona il tipo di archivio

    Obbligatorio. Seleziona il tipo di archivio in uso. Se il percorso URL dell’archivio include il nome del fornitore Git, ad esempio GitLab o Bitbucket, il tipo di archivio è già preselezionato.:

    • GitHub (GitHub Enterprise e versione self-hosted di GitHub)
    • GitLab (sia gitlab.com che la versione con hosting autonomo di GitLab)
    • Bitbucket (solo bitbucket.org - versione cloud) supportato. La versione self-hosted di Bitbucket è stata rimossa a partire dal 15 febbraio 2024.
    • DevOps di Azure (dev.azure.com)
    Descrizione Facoltativo. Descrizione dettagliata dell’archivio.
  7. Seleziona Salva per aggiungere l’archivio.

    Ora, fornisci un token di accesso per convalidare la proprietà dell’archivio esterno.

  8. Nella finestra di dialogo Convalida proprietà archivio privato, fornisci un token di accesso per convalidare la proprietà dell'archivio esterno in modo da potervi accedere, quindi fai clic su Convalida.

    Selezione di un token di accesso esistente per un archivio
    Selezione di un token di accesso esistente per un archivio Bitbucket (solo a scopo illustrativo).

GitHub Enterprise
table 0-row-2 1-row-2 2-row-2
Opzione token di accesso Descrizione
Usa token di accesso esistente Se hai già fornito un token di accesso all’archivio per la tua organizzazione e hai accesso a più archivi, puoi selezionare un token esistente. Utilizza l’elenco a discesa Nome token per scegliere il token da applicare all’archivio. In caso contrario, aggiungi un nuovo token di accesso.
Aggiungere un nuovo token di accesso
  • Nel campo di testo Nome token, digita un nome per il token di accesso che stai creando.

  • Crea un token di accesso personale seguendo le istruzioni riportate nella documentazione GitHub.

  • Autorizzazioni necessarie per il token di accesso personale GitHub Enterprise (PAT)
    Queste autorizzazioni garantiscono che Cloud Manager possa convalidare le richieste di pull, gestire i controlli dello stato del commit e accedere ai dettagli dell'archivio necessari.
    Quando generi il PAT in GitHub Enterprise, accertati che includa le seguenti autorizzazioni dell'archivio:

    • Richiesta pull (lettura e scrittura)
    • Stati commit (lettura e scrittura)
    • Metadati archivio (sola lettura)
  • Nel campo Token di accesso, incolla il token appena creato.

Dopo la convalida, l’archivio esterno è pronto per essere utilizzato e collegato a una pipeline.

Vedi anche Gestione token di accesso.

GitLab
table 0-row-2 1-row-2 2-row-2
Opzione token di accesso Descrizione
Usa token di accesso esistente Se hai già fornito un token di accesso all’archivio per la tua organizzazione e hai accesso a più archivi, puoi selezionare un token esistente. Utilizza l’elenco a discesa Nome token per scegliere il token da applicare all’archivio. In caso contrario, aggiungi un nuovo token di accesso.
Aggiungere un nuovo token di accesso
  • Nel campo di testo Nome token, digita un nome per il token di accesso che stai creando.

  • Crea un token di accesso personale seguendo le istruzioni riportate nella documentazione GitLab.

  • Autorizzazioni richieste per il token di accesso personale GitLab (PAT)
    Questi ambiti consentono a Cloud Manager di accedere ai dati dell'archivio e alle informazioni utente necessarie per la convalida e l'integrazione del webhook.
    Quando si genera il PAT in GitLab, assicurarsi che includa i seguenti ambiti token:

    • api
    • read_user
  • Nel campo Token di accesso, incolla il token appena creato.

Dopo la convalida, l’archivio esterno è pronto per essere utilizzato e collegato a una pipeline.

Vedi anche Gestione token di accesso.

Bitbucket
table 0-row-2 1-row-2 2-row-2
Opzione token di accesso Descrizione
Usa token di accesso esistente Se hai già fornito un token di accesso all’archivio per la tua organizzazione e hai accesso a più archivi, puoi selezionare un token esistente. Utilizza l’elenco a discesa Nome token per scegliere il token da applicare all’archivio. In caso contrario, aggiungi un nuovo token di accesso.
Aggiungere un nuovo token di accesso
  • Nel campo di testo Nome token, digita un nome per il token di accesso che stai creando.

  • Crea un token di accesso all'archivio utilizzando la documentazione Bitbucket.

  • Autorizzazioni necessarie per il token di accesso personale (PAT) Bitbucket
    Queste autorizzazioni consentono a Cloud Manager di accedere al contenuto dell'archivio, gestire le richieste di pull e configurare eventi webhook o reagire ad essi.
    Quando crei la password dell'app in Bitbucket, accertati che includa le seguenti autorizzazioni di password dell'app richieste:

    • Archivio (sola lettura)
    • Richieste pull (lettura e scrittura)
    • Webhook (lettura e scrittura)
  • Nel campo Token di accesso, incolla il token appena creato.

Dopo la convalida, l’archivio esterno è pronto per essere utilizzato e collegato a una pipeline.

Vedi anche Gestione token di accesso.

DevOps di Azure
table 0-row-2 1-row-2 2-row-2
Opzione token di accesso Descrizione
Usa token di accesso esistente Se hai già fornito un token di accesso all’archivio per la tua organizzazione e hai accesso a più archivi, puoi selezionare un token esistente. Utilizza l’elenco a discesa Nome token per scegliere il token da applicare all’archivio. In caso contrario, aggiungi un nuovo token di accesso.
Aggiungere un nuovo token di accesso
  • Nel campo di testo Nome token, digita un nome per il token di accesso che stai creando.

  • Creare un token di accesso all'archivio utilizzando la documentazione di Azure DevOps.

  • Autorizzazioni richieste per il token di accesso personale (PAT) di Azure DevOps.
    Queste autorizzazioni consentono a Cloud Manager di accedere al contenuto dell'archivio, gestire le richieste pull e configurare eventi webhook o di reagire a tali eventi.
    Quando crei la password dell'app in Azure DevOps, accertati che includa le seguenti autorizzazioni obbligatorie per la password dell'app:

    • Codice (lettura)
    • Codice (stato)
    • Richiedi Threads (lettura e scrittura)
  • Nel campo Token di accesso, incolla il token appena creato.

Dopo la convalida, l’archivio esterno è pronto per essere utilizzato e collegato a una pipeline.

Vedi anche Gestione token di accesso.

Collegare un archivio esterno convalidato a una pipeline validate-ext-repo

  1. Aggiungi o modifica una pipeline:

    Archivio del codice sorgente della pipeline e ramo Git
    Finestra di dialogo Aggiungi pipeline non di produzione con l’archivio selezionato e il ramo Git.

  2. Quando aggiungi o modifichi una pipeline, per specificare il percorso Codice sorgente per la pipeline nuova o esistente, scegli l‘archivio esterno che desideri utilizzare dall‘elenco a discesa Archivio.

  3. Nell’elenco a discesa Ramo Git seleziona il ramo di origine della pipeline.

  4. Fai clic su Salva.

TIP
Per informazioni dettagliate sulla gestione degli archivi in Cloud Manager, consulta Archivi di Cloud Manager.

Configurare un webhook per un archivio esterno configure-webhook

Cloud Manager consente di configurare i webhook per gli archivi Git esterni aggiunti. Vedi Aggiungere un archivio esterno. Questi webhook consentono a Cloud Manager di ricevere eventi correlati a diverse azioni all’interno della soluzione del fornitore Git.

I webhook consentono ad esempio a Cloud Manager di attivare azioni basate su eventi quali i seguenti:

  • Creazione richiesta di pull (PR): avvia la funzionalità di convalida PR.
  • Eventi push: avvia le pipeline quando il trigger "On Git Commit" è attivato (abilitato).
  • Azioni future basate su commenti: consente flussi di lavoro, come l’implementazione diretta da un PR a un ambiente di sviluppo rapido (RDE).

La configurazione del webhook non è necessaria per gli archivi ospitati su GitHub.com perché Cloud Manager si integra direttamente tramite l'app GitHub.

Per tutti gli altri archivi esterni per i quali è stato eseguito l’onboarding con un token di accesso, ad esempio GitHub Enterprise, GitLab, Bitbucket e Azure DevOps, la configurazione del webhook è disponibile e deve essere impostata manualmente.

Per configurare un webhook per un repository esterno:

  1. Accedi a Cloud Manager all’indirizzo my.cloudmanager.adobe.com e seleziona l’organizzazione appropriata.

  2. Nella console Programmi personali selezionare il programma in cui si desidera configurare un webhook per un archivio Git esterno.

  3. Nell’angolo in alto a sinistra della pagina, fai clic sull’ icona Mostra menu per visualizzare il menu a sinistra.

  4. Nel menu a sinistra, sotto l'intestazione Programma, fare clic su Icona struttura cartella Archivi.

  5. Nella pagina Archivi, utilizzando la colonna Tipo per guidarti nella selezione, individua l'archivio desiderato, quindi fai clic sull'icona Puntini di sospensione - Altro accanto a esso.

    Opzione Config Webhook nel menu a discesa per un repository selezionato

  6. Dal menu a discesa, fare clic su Webhook di configurazione.

    Finestra di dialogo Configura webhook

  7. Nella finestra di dialogo Webhook di configurazione eseguire le operazioni seguenti:

    1. Accanto al campo URL webhook, fare clic sull'icona Copia .
      Incolla l’URL in un file di testo normale. L’URL copiato è necessario per le impostazioni del webhook del fornitore Git.
    2. Accanto al campo token/chiave Segreto webhook, fai clic su Genera, quindi fai clic sull'icona Copia .
      Incolla il segreto in un file di testo normale. Il segreto copiato è necessario per le impostazioni del webhook del fornitore Git.
  8. Fai clic su Chiudi.

  9. Passa alla soluzione del fornitore Git (GitHub Enterprise, GitLab, Bitbucket o Azure DevOps).

    Tutti i dettagli sulla configurazione del webhook e gli eventi necessari per ogni fornitore sono disponibili in Aggiungi un repository esterno. Nel passaggio 8, vedere la tabella a schede.

  10. Individua la sezione Impostazioni webhook della soluzione.

  11. Incolla l’URL del webhook copiato in precedenza nel campo di testo dell’URL.

    1. Sostituisci il parametro di query api_key nell'URL del webhook con la tua vera chiave API.

      Per generare una chiave API, devi creare un progetto di integrazione in Adobe Developer Console. Per informazioni dettagliate, consulta Creazione di un progetto di integrazione API.

  12. Incolla il segreto del webhook copiato in precedenza nel campo di testo Segreto (o Chiave segreta, o Token segreto).

  13. Configura il webhook per inviare gli eventi richiesti da Cloud Manager. Utilizza la tabella seguente per determinare gli eventi corretti per il provider Git.

GitHub Enterprise
table 0-row-1 1-row-1
Eventi webhook richiesti

Questi eventi consentono a Cloud Manager di rispondere all’attività GitHub, ad esempio la convalida di richieste pull, trigger basati su push per le pipeline o la sincronizzazione del codice Edge Delivery Services.
Verificare che il webhook sia configurato per l'attivazione dei seguenti eventi del webhook richiesti:

  • Richieste pull
  • Push
  • Commenti problema
GitLab
table 0-row-1 1-row-1
Eventi webhook richiesti

Questi eventi webhook consentono a Cloud Manager di attivare le pipeline quando il codice viene inviato o viene inviata una richiesta di unione. Tiene inoltre traccia dei commenti relativi alla convalida delle richieste pull (tramite eventi nota).
Verificare che il webhook sia configurato per l'attivazione dei seguenti eventi del webhook richiesti

  • Eventi push
  • Unisci eventi di richiesta
  • Eventi nota
Bitbucket
table 0-row-1 1-row-1
Eventi webhook richiesti

Questi eventi garantiscono che Cloud Manager possa convalidare le richieste pull, rispondere ai push del codice e interagire con i commenti per il coordinamento della pipeline.
Verificare che il webhook sia configurato per l'attivazione dei seguenti eventi del webhook richiesti

  • Richiesta pull: creata
  • Richiesta pull: aggiornata
  • Richieste pull: unite
  • Richiesta pull: commento
  • Archivio: push
DevOps di Azure
table 0-row-1 1-row-1
Eventi webhook e autenticazione richiesti

Questi eventi garantiscono che Cloud Manager possa convalidare le richieste pull, rispondere ai push del codice e interagire con i commenti per il coordinamento della pipeline.
Verificare che il webhook sia configurato per l'attivazione dei seguenti eventi del webhook richiesti

  • Codice inviato
  • Richiesta pull commentata
  • Richiesta pull creata
  • Richiesta pull aggiornata

Imposta autenticazione:
1. Nel campo Nome utente autenticazione di base digitare cloudmanager.
2. Nel campo Password autenticazione di base digitare il segreto del webhook generato dall'interfaccia utente di Cloud Manager.

Convalida delle richieste pull con webhook

Una volta configurati correttamente i webhook, Cloud Manager attiva automaticamente le esecuzioni della pipeline o i controlli di convalida PR per l’archivio.

Il comportamento varia a seconda del provider Git utilizzato, come descritto di seguito.

GitHub Enterprise

Una volta creato, il controllo viene visualizzato come nella schermata seguente. La differenza chiave rispetto a GitHub.com è che GitHub.com utilizza un'esecuzione di controllo, mentre GitHub Enterprise (utilizzando token di accesso personali) genera uno stato di commit:

Conferma stato per indicare il processo di convalida PR su GitHub Enterprise

GitLab

Le interazioni GitLab si basano esclusivamente sui commenti. Quando inizia la convalida, viene aggiunto un commento. Al termine della convalida (riuscita o non riuscita), il commento iniziale viene rimosso e sostituito con un nuovo commento contenente i risultati della convalida o i dettagli dell’errore.

Quando la convalida della qualità del codice è in esecuzione:

Quando è in esecuzione la convalida della qualità del codice

Al termine della convalida della qualità a freddo:

Al termine della convalida della qualità a freddo

Quando la convalida della qualità del codice non riesce e viene restituito un errore:

Quando la convalida della qualità del codice non riesce e viene restituito un errore

Quando la convalida della qualità del codice non riesce a causa di problemi del cliente:

Quando la convalida della qualità del codice non riesce a causa di problemi del cliente

Bitbucket

Quando la convalida della qualità del codice è in esecuzione:

Stato durante lesecuzione della convalida della qualità del codice

Utilizza lo stato del commit per tenere traccia dell'avanzamento della convalida PR. Nel caso seguente, la schermata mostra cosa accade quando una convalida della qualità del codice non riesce a causa di un problema del cliente. Viene aggiunto un commento con informazioni dettagliate sull’errore e viene creato un controllo del commit che mostra l’errore (visibile a destra):

Stato di convalida della richiesta pull per Bitbucket

DevOps di Azure

Azure DevOps tiene traccia della convalida delle richieste di pull tramite controlli dello stato. Quando Cloud Manager esegue la convalida della richiesta di pull, aggiunge controlli dello stato visualizzati nell'interfaccia della richiesta di pull di Azure DevOps.

Durante la convalida della qualità del codice, un controllo dello stato indica che il processo è in corso:

Convalida delle richieste pull da parte di Azure DevOps con webhooks-1

Al termine della convalida della qualità del codice, il controllo dello stato viene aggiornato in modo da riflettere i risultati:

Convalida delle richieste pull da parte di Azure DevOps con webhooks-2

Se la convalida non riesce, vengono fornite informazioni dettagliate sull’errore nei dettagli del controllo dello stato. Puoi fare clic sul controllo dello stato per visualizzare i risultati della convalida completa in Cloud Manager.

Convalida delle richieste pull da parte di Azure DevOps con webhooks-3

Per i commenti e i feedback delle richieste di pull, Cloud Manager aggiunge commenti direttamente alla richiesta di pull in Azure DevOps con i dettagli di convalida e tutte le azioni necessarie richieste.

Convalida delle richieste pull da parte di Azure DevOps con webhooks-4

Risoluzione dei problemi del webhook

  • Accertati che l’URL del webhook includa una chiave API valida.
  • Controlla che gli eventi del webhook siano configurati correttamente nelle impostazioni del fornitore Git.
  • Se la convalida PR o i trigger della pipeline non funzionano, verifica che il segreto webhook sia aggiornato sia in Cloud Manager che nel fornitore Git.
recommendation-more-help
fbcff2a9-b6fe-4574-b04a-21e75df764ab