[Tidiga användare]{class="badge positive"}
Lägga till externa databaser i Cloud Manager external-repositories
Lär dig hur du lägger till en extern databas i Cloud Manager. Cloud Manager stöder integrering med GitHub Enterprise-, GitLab- och Bitbucket-databaser.
Kunderna kan nu även införliva sina Azure DevOps Git-databaser i Cloud Manager, med stöd för både moderna Azure DevOps-databaser och äldre VSTS-databaser (Visual Studio Team Services).
- För Edge Delivery Services-användare kan den inbyggda databasen användas för att synkronisera och distribuera platskod.
- För AEM as a Cloud Service- och Adobe Managed Services-användare (AMS) kan databasen länkas till både fullständiga och frontbaserade pipelines.
'
Konfigurera en extern databas
Konfigurationen av en extern databas i Cloud Manager består av följande steg:
- Lägg till en extern databas till ett valt program.
- Ange en åtkomsttoken för den externa databasen.
- Validera ägarskap för den privata GitHub-databasen.
- Konfigurera en webkrok till en extern databas.
Lägga till en extern databas add-ext-repo
-
Logga in på Cloud Manager på my.cloudmanager.adobe.com och välj lämplig organisation.
-
På konsolen Mina program väljer du det program som du vill länka till en extern databas.
-
Klicka på
-
Klicka på Lägg till databas i det övre högra hörnet på sidan Databaser.
-
I dialogrutan Lägg till databas väljer du Privat databas för att länka en extern Git-databas till ditt program.
-
Ange följande information om din databas i varje fält:
table 0-row-2 1-row-2 2-row-2 3-row-2 4-row-2 Fält Beskrivning Databasnamn Obligatoriskt. Ett uttrycksfullt namn för din nya databas. Databas-URL Obligatoriskt. Databasens URL.
Om du använder en GitHub-värdbaserad databas måste sökvägen sluta i.git
.
Till exempelhttps://github.com/org-name/repo-name.git
(URL-sökvägen är endast avsedd som illustration).
Om du använder en extern databas måste den använda följande URL-sökvägsformat:https://git-vendor-name.com/org-name/repo-name.git
ellerhttps://self-hosted-domain/org-name/repo-name.git
Och matcha Git-leverantören.Välj databastyp Obligatoriskt. Välj den databastyp som du använder. Om databasens URL-sökväg innehåller Git-leverantörens namn, till exempel GitLab eller Bitbucket, är databastypen redan förvald.:
- GitHub (GitHub Enterprise och den självhanterade versionen av GitHub)
- GitLab (både
gitlab.com
och den självhanterade versionen av GitLab) - Bitbucket (endast
bitbucket.org
- molnversion) stöds. Den självhanterade versionen av Bitbucket är borttagen från och med den 15 februari 2024.) - Azure DevOps (
dev.azure.com
)
Beskrivning Valfritt. En detaljerad beskrivning av databasen. -
Välj Spara för att lägga till databasen.
-
I dialogrutan Validering av privat databasägande anger du en åtkomsttoken för att validera ägarskapet för den externa databasen så att du kan komma åt den.
Väljer en befintlig åtkomsttoken för en Bitbucket-databas.table 0-row-2 1-row-2 2-row-2 3-row-2 4-row-2 5-row-2 Tokentyp Beskrivning Använd befintlig åtkomsttoken Om du redan har angett en åtkomsttoken för databasen för din organisation och har tillgång till flera databaser kan du välja en befintlig token. Använd listrutan Tokennamn för att välja den token som du vill använda för databasen. I annat fall lägger du till en ny åtkomsttoken. Lägg till ny åtkomsttoken Databastyp: GitHub Enterprise
-
Skriv ett namn på åtkomsttoken som du skapar i textfältet Token Name.
-
Skapa en personlig åtkomsttoken genom att följa instruktionerna i GitHub-dokumentationen.
-
Behörigheter som krävs för GitHub Enterprise Personal Access Token (PAT)
Dessa behörigheter säkerställer att Cloud Manager kan validera pull-begäranden, hantera implementeringsstatuskontroller och få tillgång till nödvändig repo-information.
När du genererar PAT i GitHub Enterprise måste du se till att det innehåller följande databasbehörigheter:- Pull-begäran (läs och skriv)
- Bekräfta status (läs och skriv)
- Databasmetadata (skrivskyddade)
- Klistra in den token du just skapade i fältet Åtkomsttoken.
Databastyp: GitLab
-
Skriv ett namn på åtkomsttoken som du skapar i textfältet Token Name.
-
Skapa en personlig åtkomsttoken genom att följa instruktionerna i GitLab-dokumentationen.
-
Behörigheter som krävs för GitLab Personal Access Token (PAT)
Dessa scope ger Cloud Manager åtkomst till databasdata och användarinformation som behövs för validering och webkrok-integrering.
När du genererar PAT i GitLab ska du kontrollera att det innehåller följande tokenomfång:- api
- read_user
- Klistra in den token du just skapade i fältet Åtkomsttoken.
Databastyp: Bitbucket
-
Skriv ett namn på åtkomsttoken som du skapar i textfältet Token Name.
-
Skapa en databasåtkomsttoken med hjälp av Bitbucket-dokumentationen.
-
Behörigheter som krävs för Bitbucket Personal Access Token (PAT)
Dessa behörigheter ger Cloud Manager åtkomst till databasinnehåll, hanterar pull-begäranden och konfigurerar eller reagerar på webboks-händelser.
När du skapar applösenordet i Bitbucket måste det innehålla följande lösenordsbehörigheter:- Databas (skrivskyddad)
- Hämta begäranden (läsa och skriva)
- Webhooks (läs och skriv)
- Klistra in den token du just skapade i fältet Åtkomsttoken.
Databastyp: Azure DevOps
- Skriv ett namn på åtkomsttoken som du skapar i textfältet Token Name.
- Skapa en databasåtkomsttoken med hjälp av Azure DevOps-dokumentationen.
- Nödvändig behörighet för Azure DevOps Personal Access Token (PAT).
Dessa behörigheter ger Cloud Manager åtkomst till databasinnehåll, hanterar pull-begäranden och konfigurerar eller reagerar på webkrockshändelser.
När du skapar applösenordet i Azure DevOps måste det innehålla följande lösenordsbehörigheter för appen:- Databas (skrivskyddad)
- Klistra in den token du just skapade i fältet Åtkomsttoken.
note important IMPORTANT Funktionen Lägg till ny åtkomsttoken är för närvarande i fasen tidig Adobe. Ytterligare funktioner planeras. Därför kan de behörigheter som krävs för åtkomsttoken ändras. Dessutom kan användargränssnittet för hantering av tokens uppdateras, inklusive funktioner som utgångsdatum för token. Och automatiska kontroller för att säkerställa att tokens som är länkade till databaser förblir giltiga. -
-
Klicka på Validera.
Efter valideringen är den externa databasen klar att användas och länkas till en pipeline.
Länka en validerad extern databas till en pipeline validate-ext-repo
-
Lägga till eller redigera en pipeline:
Lägg till icke-produktionsförlopp, dialogruta med vald databas och Git-förgrening, -
När du lägger till eller redigerar en pipeline och vill ange platsen Source-kod för den nya eller befintliga pipelinen, väljer du den externa databas du vill använda i listrutan Databas .
-
I listrutan Git Branch väljer du grenen som källa för pipelinen.
-
Klicka på Spara.
Konfigurera en webkrok för en extern databas configure-webhook
Med Cloud Manager kan du konfigurera webbhooks för externa Git-databaser som du har lagt till. Se Lägg till en extern databas. Dessa webhooks gör det möjligt för Cloud Manager att ta emot händelser som är relaterade till olika åtgärder inom Git-leverantörslösningen.
Med webbhooks kan Cloud Manager till exempel utlösa åtgärder som baseras på händelser som följande:
- Skapa pull-begäran (PR) - initierar PR-valideringsfunktioner.
- Push-händelser - Startar pipelines när utlösaren "Vid Git-implementering" är aktiverad (aktiverad).
- Kommentarsbaserade åtgärder - Möjliggör arbetsflöden, t.ex. direktdistribution från en PR, till en Rapid Development Environment (RDE).
Webkrok-konfiguration krävs inte för databaser på GitHub.com
eftersom Cloud Manager integreras direkt via GitHub-appen.
För alla andra externa databaser som är inbyggda med en åtkomsttoken, som GitHub Enterprise, GitLab och Bitbucket, är webkrok-konfigurationen tillgänglig och måste konfigureras manuellt.
Så här konfigurerar du en webkrok för en extern databas:
-
Logga in på Cloud Manager på my.cloudmanager.adobe.com och välj lämplig organisation.
-
På konsolen Mina program väljer du det program som du vill konfigurera en webkrok för en extern Git-databas.
-
Klicka på
-
Klicka på
-
På sidan Databaser använder du kolumnen Typ för att vägleda dig i ditt val, letar upp den databas du vill använda och klickar sedan på ikonen
-
Klicka på Konfigurera webkrok i listrutan.
-
Gör följande i dialogrutan Konfigurera webkrok:
- Klicka på ikonen
Klistra in URL:en i en vanlig textfil. Den kopierade URL:en krävs för din Git-leverantörs webkrok-inställningar. - Klicka på Generera bredvid fältet Webkrockhemlighet och sedan på
Klistra in hemligheten i en vanlig textfil. Den kopierade hemligheten krävs för din Git-leverantörs webkrok-inställningar.
- Klicka på ikonen
-
Klicka på Stäng.
-
Navigera till din Git-leverantörslösning (GitHub Enterprise, GitLab eller Bitbucket).
All information om webbkrokkonfigurationen och de händelser som krävs för varje leverantör finns i Lägg till en extern databas. Se tabellen under steg 8.
-
Leta upp lösningsavsnittet Webkrok Settings.
-
Klistra in webkroks-URL:en som du kopierade tidigare i URL-textfältet.
-
Ersätt frågeparametern
api_key
i webkrok-URL:en med din egen riktiga API-nyckel.Om du vill generera en API-nyckel måste du skapa ett integreringsprojekt i Adobe Developer Console. Mer information finns i Skapa ett API-integreringsprojekt.
-
-
Klistra in webbkrokhemligheten som du kopierade tidigare i textfältet Hemlig (eller Hemlig nyckel eller Hemlig token).
-
Konfigurera webkroken för att skicka de händelser som Cloud Manager förväntar sig.
table 0-row-2 1-row-2 2-row-2 3-row-2 4-row-2 Databas Nödvändiga webbkrokhändelser GitHub Enterprise Dessa händelser gör att Cloud Manager kan svara på GitHub-aktivitet, som pull-begäran-validering, push-baserade utlösare för pipelines eller Edge Delivery Services-kodsynkronisering.
Kontrollera att webbkroken är konfigurerad för att aktiveras för följande obligatoriska webkrockshändelser:- Dra in begäranden
- Penslar
- Skicka kommentarer
GitLab Dessa webkrofshändelser gör att Cloud Manager kan utlösa rörledningar när kod skickas eller när en sammanfogningsbegäran skickas. De spårar även kommentarer som rör validering av pull-begäran (via anteckningshändelser).
Kontrollera att webbkroken är konfigurerad för att aktiveras för följande obligatoriska webkrokrok-händelser- Push-händelser
- Sammanfoga begäranhändelser
- Anteckningshändelser
Bitbucket Dessa händelser säkerställer att Cloud Manager kan validera pull-begäranden, svara på exekveringar och interagera med kommentarer för samordning av pipeline.
Kontrollera att webbkroken är konfigurerad för att aktiveras för följande obligatoriska webkrokrok-händelser- Dragningsbegäran: Skapad
- Pull-begäran: Uppdaterad
- Dragningsbegäranden: Sammanfogade
- Pull-begäran: Kommentar
- Databas: Tryck
Azure DevOps Dessa händelser säkerställer att Cloud Manager kan validera pull-begäranden, svara på exekveringar och interagera med kommentarer för samordning av pipeline.
Kontrollera att webbkroken är konfigurerad för att aktiveras för följande obligatoriska webkrokrok-händelser- Databas: Tryck
Validering av pull-begäranden med webhooks
När webbhookar har konfigurerats korrekt utlöser Cloud Manager automatiskt pipelinekörningar eller PR-valideringskontroller för din databas.
Följande beteenden gäller:
-
GitHub Enterprise
När kontrollen skapas ser den ut som följande skärmbild nedan. Den största skillnaden från
GitHub.com
är attGitHub.com
använder en kontrollkörning, medan GitHub Enterprise (med personliga åtkomsttoken) genererar en implementeringsstatus: -
Bitbucket
När validering av kodkvalitet körs:
Använder bekräftelsestatus för spårning av PR-valideringsförlopp. I följande fall visar skärmbilden vad som händer när en kodkvalitetsvalidering misslyckas på grund av ett kundproblem. En kommentar läggs till med detaljerad felinformation och en implementeringskontroll skapas som visar felet (visas till höger):
-
GitLab
GitLab-interaktioner är bara beroende av kommentarer. När valideringen börjar läggs en kommentar till. När valideringen är klar (vare sig den lyckades eller misslyckades) tas den inledande kommentaren bort och ersätts med en ny kommentar som innehåller valideringsresultat eller felinformation.
När validering av kodkvalitet körs:
När kvalitetsvalideringen är klar:
När validering av kodkvalitet misslyckas med ett fel:
När valideringen av kodkvaliteten misslyckas på grund av kundproblem:
Felsöka webkrockproblem
- Kontrollera att webboks-URL:en innehåller en giltig API-nyckel.
- Kontrollera att webbhothändelser är korrekt konfigurerade i Git-leverantörsinställningarna.
- Om PR-validering eller utlösare för pipeline inte fungerar kontrollerar du att webkrockhemligheten är uppdaterad både i Cloud Manager och i din Git-leverantör.