[Privat beta]{class="badge positive"}

Lägga till externa databaser i Cloud Manager external-repositories

Lär dig hur du lägger till en extern databas i Cloud Manager. Cloud Manager stöder integrering med GitHub Enterprise-, GitLab- och Bitbucket-databaser.

NOTE
De funktioner som beskrivs i den här artikeln är endast tillgängliga via det privata betaprogrammet. Mer information och om du vill registrera dig för den privata betaversionen finns i Hämta din egen Git.

Konfigurera en extern databas

Konfigurationen av en extern lagringsplats i Cloud Manager består av tre steg:

Lägga till en extern databas add-ext-repo

NOTE
Externa databaser kan inte länkas till konfigurationspipelines.
  1. Logga in på Cloud Manager på my.cloudmanager.adobe.com och välj lämplig organisation.

  2. På konsolen Mina program väljer du det program som du vill länka till en extern databas.

  3. Klicka på Mappdispositionsikonen Databaser på sidomenyn under Program.

    Sidan Databaser

  4. Klicka på Lägg till databas i det övre högra hörnet på sidan Databaser.

  5. I dialogrutan Lägg till databas väljer du Privat databas för att länka en extern Git-databas till ditt program.

    Lägg till egen databas

  6. Ange följande information om din databas i varje fält:

    table 0-row-2 1-row-2 2-row-2 3-row-2 4-row-2
    Fält Beskrivning
    Databasnamn Obligatoriskt. Ett uttrycksfullt namn för din nya databas.
    Databas-URL Obligatoriskt. Databasens URL.

    Om du använder en GitHub-värdbaserad databas måste sökvägen sluta i .git.
    Till exempel https://github.com/org-name/repo-name.git (URL-sökvägen är endast för illustration).

    Om du använder en extern databas måste den använda följande URL-sökvägsformat:
    https://git-vendor-name.com/org-name/repo-name.git
    eller
    https://self-hosted-domain/org-name/repo-name.git
    Och matcha Git-leverantören.
    Välj databastyp

    Obligatoriskt. Välj den databastyp som du använder:

    • GitHub (GitHub Enterprise och den självhanterade versionen av GitHub)
    • GitLab (både gitlab.com och den självhanterade versionen av GitLab)
    • Bitbucket (endast bitbucket.org (molnversion) stöds. Den självhanterade versionen av Bitbucket är borttagen från och med den 15 februari 2024.)

    Om databasens URL-sökväg ovan innehåller Git-leverantörens namn, till exempel GitLab eller Bitbucket, är databastypen redan förvald.

    Beskrivning Valfritt. En detaljerad beskrivning av databasen.
  7. Välj Spara för att lägga till databasen.

    Ange nu en åtkomsttoken för att validera ägarskapet för den externa databasen.

  8. I dialogrutan Verifiering av privat databasägande anger du en åtkomsttoken för att validera ägarskapet för den externa databasen så att du kan komma åt den. Klicka sedan på Validera.

    Välja en befintlig åtkomsttoken för en databas
    Välja en befintlig åtkomsttoken för en Bitbucket-databas (endast illustration).

GitHub Enterprise
table 0-row-2 1-row-2 2-row-2
Alternativ för åtkomsttoken Beskrivning
Använd befintlig åtkomsttoken Om du redan har angett en åtkomsttoken för databasen för din organisation och har tillgång till flera databaser kan du välja en befintlig token. Använd listrutan Tokennamn för att välja den token som du vill använda för databasen. I annat fall lägger du till en ny åtkomsttoken.
Lägg till ny åtkomsttoken
  • Skriv ett namn på åtkomsttoken som du skapar i textfältet Token Name.

  • Skapa en personlig åtkomsttoken genom att följa instruktionerna i GitHub-dokumentationen.

  • Behörigheter som krävs för GitHub Enterprise Personal Access Token (PAT)
    Dessa behörigheter säkerställer att Cloud Manager kan validera pull-begäranden, hantera implementeringsstatuskontroller och få tillgång till nödvändig repo-information.
    När du genererar PAT i GitHub Enterprise måste du se till att det innehåller följande databasbehörigheter:

    • Pull-begäran (läs och skriv)
    • Bekräfta status (läs och skriv)
    • Databasmetadata (skrivskyddade)
  • Klistra in den token du just skapade i fältet Åtkomsttoken.

Efter valideringen är den externa databasen klar att användas och länkas till en pipeline.

Se även Hantera åtkomsttoken.

GitLab
table 0-row-2 1-row-2 2-row-2
Alternativ för åtkomsttoken Beskrivning
Använd befintlig åtkomsttoken Om du redan har angett en åtkomsttoken för databasen för din organisation och har tillgång till flera databaser kan du välja en befintlig token. Använd listrutan Tokennamn för att välja den token som du vill använda för databasen. I annat fall lägger du till en ny åtkomsttoken.
Lägg till ny åtkomsttoken
  • Skriv ett namn på åtkomsttoken som du skapar i textfältet Token Name.

  • Skapa en personlig åtkomsttoken genom att följa instruktionerna i GitLab-dokumentationen.

  • Behörigheter som krävs för GitLab Personal Access Token (PAT)
    Dessa scope ger Cloud Manager åtkomst till databasdata och användarinformation som behövs för validering och webkrok-integrering.
    När du genererar PAT i GitLab ska du kontrollera att det innehåller följande tokenomfång:

    • api
    • read_user
  • Klistra in den token du just skapade i fältet Åtkomsttoken.

Efter valideringen är den externa databasen klar att användas och länkas till en pipeline.

Se även Hantera åtkomsttoken.

Bitbucket
table 0-row-2 1-row-2 2-row-2
Alternativ för åtkomsttoken Beskrivning
Använd befintlig åtkomsttoken Om du redan har angett en åtkomsttoken för databasen för din organisation och har tillgång till flera databaser kan du välja en befintlig token. Använd listrutan Tokennamn för att välja den token som du vill använda för databasen. I annat fall lägger du till en ny åtkomsttoken.
Lägg till ny åtkomsttoken
  • Skriv ett namn på åtkomsttoken som du skapar i textfältet Token Name.

  • Skapa en databasåtkomsttoken med hjälp av Bitbucket-dokumentationen.

  • Behörigheter som krävs för Bitbucket Personal Access Token (PAT)
    Dessa behörigheter ger Cloud Manager åtkomst till databasinnehåll, hanterar pull-begäranden och konfigurerar eller reagerar på webboks-händelser.
    När du skapar applösenordet i Bitbucket måste det innehålla följande lösenordsbehörigheter:

    • Databas (skrivskyddad)
    • Hämta begäranden (läsa och skriva)
    • Webhooks (läs och skriv)
  • Klistra in den token du just skapade i fältet Åtkomsttoken.

Efter valideringen är den externa databasen klar att användas och länkas till en pipeline.

Se även Hantera åtkomsttoken.

Länka en validerad extern databas till en pipeline validate-ext-repo

  1. Lägga till eller redigera en pipeline:

    Källkodskatalogen för pipeline och Git-grenen
    Lägg till icke-produktionsförlopp, dialogruta med vald databas och Git-förgrening,

  2. När du lägger till eller redigerar en pipeline och vill ange platsen Source-kod för den nya eller befintliga pipelinen, väljer du den externa databas du vill använda i listrutan Databas .

  3. I listrutan Git Branch väljer du grenen som källa för pipelinen.

  4. Klicka på Spara.

TIP
Mer information om hur du hanterar databaser i Cloud Manager finns i Cloud Manager-databaser.

Konfigurera en webkrok för en extern databas configure-webhook

Med Cloud Manager kan du konfigurera webbhooks för externa Git-databaser som du har lagt till. Se Lägg till en extern databas. Dessa webhooks gör det möjligt för Cloud Manager att ta emot händelser som är relaterade till olika åtgärder inom Git-leverantörslösningen.

Med webbhooks kan Cloud Manager till exempel utlösa åtgärder som baseras på händelser som följande:

  • Skapa pull-begäran (PR) - initierar PR-valideringsfunktioner.
  • Push-händelser - Startar pipelines när utlösaren "Vid Git-implementering" är aktiverad (aktiverad).
  • Kommentarsbaserade åtgärder - Möjliggör arbetsflöden, t.ex. direktdistribution från en PR, till en Rapid Development Environment (RDE).

Webkrok-konfiguration krävs inte för databaser på GitHub.com eftersom Cloud Manager integreras direkt via GitHub-appen.

För alla andra externa databaser som är inbyggda med en åtkomsttoken, som GitHub Enterprise, GitLab och Bitbucket, är webkrok-konfigurationen tillgänglig och måste konfigureras manuellt.

Så här konfigurerar du en webkrok för en extern databas:

  1. Logga in på Cloud Manager på my.cloudmanager.adobe.com och välj lämplig organisation.

  2. På konsolen Mina program väljer du det program som du vill konfigurera en webkrok för en extern Git-databas.

  3. Klicka på Visa menyikon i det övre vänstra hörnet på sidan för att visa den vänstra menyn.

  4. Klicka på Mappdispositionsikonen Databaser under rubriken Program på den vänstra menyn.

  5. På sidan Databaser använder du kolumnen Typ för att vägleda dig i ditt val, letar upp den databas du vill använda och klickar sedan på ikonen Ellips - Mer bredvid den.

    Alternativet Konfigurera webkrok på nedrullningsbar meny för en vald databas

  6. Klicka på Konfigurera webkrok i listrutan.

    Konfigurera dialogrutan Webkrok

  7. Gör följande i dialogrutan Konfigurera webkrok:

    1. Klicka på ikonen Kopiera bredvid fältet Webkroks-URL.
      Klistra in URL:en i en vanlig textfil. Den kopierade URL:en krävs för din Git-leverantörs webkrok-inställningar.
    2. Klicka på Generera bredvid fältet Webkrockhemlighet och sedan på Kopiera-ikon .
      Klistra in hemligheten i en vanlig textfil. Den kopierade hemligheten krävs för din Git-leverantörs webkrok-inställningar.
  8. Klicka på Stäng.

  9. Navigera till din Git-leverantörslösning (GitHub Enterprise, GitLab eller Bitbucket).

    All information om webbkrokkonfigurationen och de händelser som krävs för varje leverantör finns i Lägg till en extern databas. Under steg 8, se tabellen med flikar.

  10. Leta upp lösningsavsnittet Webkrok Settings.

  11. Klistra in webkroks-URL:en som du kopierade tidigare i URL-textfältet.

    1. Ersätt frågeparametern api_key i webkrok-URL:en med din egen riktiga API-nyckel.

      Om du vill generera en API-nyckel måste du skapa ett integreringsprojekt i Adobe Developer Console. Mer information finns i Skapa ett API-integreringsprojekt.

  12. Klistra in webbkrokhemligheten som du kopierade tidigare i textfältet Hemlig (eller Hemlig nyckel eller Hemlig token).

  13. Konfigurera webbokroken för att skicka de händelser som Cloud Manager kräver. Använd följande tabell för att fastställa rätt händelser för Git-leverantören.

GitHub Enterprise
table 0-row-1 1-row-1
Nödvändiga webbkrokhändelser

Dessa händelser gör att Cloud Manager kan svara på GitHub-aktivitet, som pull-begäran-validering, push-baserade utlösare för pipelines eller Edge Delivery Services-kodsynkronisering.
Kontrollera att webbkroken är konfigurerad för att aktiveras för följande obligatoriska webkrockshändelser:

  • Dra in begäranden
  • Penslar
  • Skicka kommentarer
GitLab
table 0-row-1 1-row-1
Nödvändiga webbkrokhändelser

Dessa webkrofshändelser gör att Cloud Manager kan utlösa rörledningar när kod skickas eller när en sammanfogningsbegäran skickas. De spårar även kommentarer som rör validering av pull-begäran (via anteckningshändelser).
Kontrollera att webbkroken är konfigurerad för att aktiveras för följande obligatoriska webkrokrok-händelser

  • Push-händelser
  • Sammanfoga begäranhändelser
  • Anteckningshändelser
Bitbucket
table 0-row-1 1-row-1
Nödvändiga webbkrokhändelser

Dessa händelser säkerställer att Cloud Manager kan validera pull-begäranden, svara på exekveringar och interagera med kommentarer för samordning av pipeline.
Kontrollera att webbkroken är konfigurerad för att aktiveras för följande obligatoriska webkrokrok-händelser

  • Dragningsbegäran: Skapad
  • Pull-begäran: Uppdaterad
  • Dragningsbegäranden: Sammanfogade
  • Pull-begäran: Kommentar
  • Databas: Tryck

Validering av pull-begäranden med webhooks

När webbhookar har konfigurerats korrekt utlöser Cloud Manager automatiskt pipelinekörningar eller PR-valideringskontroller (pull request) för din databas.

Beteendet varierar beroende på vilken Git-leverantör du använder, vilket beskrivs nedan.

GitHub Enterprise

När kontrollen skapas ser den ut som följande skärmbild nedan. Den största skillnaden från GitHub.com är att GitHub.com använder en kontrollkörning, medan GitHub Enterprise (med personliga åtkomsttoken) genererar en implementeringsstatus:

Bekräfta status för att ange PR-valideringsprocess för GitHub Enterprise

GitLab

GitLab-interaktioner är bara beroende av kommentarer. När valideringen börjar läggs en kommentar till. När valideringen är klar (vare sig den lyckades eller misslyckades) tas den inledande kommentaren bort och ersätts med en ny kommentar som innehåller valideringsresultat eller felinformation.

När validering av kodkvalitet körs:

När validering av kodkvalitet körs

När kvalitetsvalideringen är klar:

När kvalitetsvalideringen är klar

När validering av kodkvalitet misslyckas med ett fel:

När kodkvalitetsvalideringen misslyckas och ett fel inträffar

När valideringen av kodkvaliteten misslyckas på grund av kundproblem:

När kodkvalitetsvalideringen misslyckas på grund av kundproblem

Bitbucket

När validering av kodkvalitet körs:

Status när kodkvalitetsvalideringen körs

Använder bekräftelsestatus för spårning av PR-valideringsförlopp. I följande fall visar skärmbilden vad som händer när en kodkvalitetsvalidering misslyckas på grund av ett kundproblem. En kommentar läggs till med detaljerad felinformation och en implementeringskontroll skapas som visar felet (visas till höger):

Dra in begärandevalideringsstatus för Bitbucket

Felsöka webkrockproblem

  • Kontrollera att webboks-URL:en innehåller en giltig API-nyckel.
  • Kontrollera att webbhothändelser är korrekt konfigurerade i Git-leverantörsinställningarna.
  • Om PR-validering eller utlösare för pipeline inte fungerar kontrollerar du att webkrockhemligheten är uppdaterad både i Cloud Manager och i din Git-leverantör.
recommendation-more-help
c6cdc82b-cee9-48e0-a6ee-48149d5e72c3