[Tidiga användare]{class="badge positive"}

Lägga till externa databaser i Cloud Manager external-repositories

Lär dig hur du lägger till en extern databas i Cloud Manager. Cloud Manager stöder integrering med GitHub Enterprise-, GitLab- och Bitbucket-databaser.

Kunderna kan nu även införliva sina Azure DevOps Git-databaser i Cloud Manager, med stöd för både moderna Azure DevOps-databaser och äldre VSTS-databaser (Visual Studio Team Services).

  • För Edge Delivery Services-användare kan den inbyggda databasen användas för att synkronisera och distribuera platskod.
  • För AEM as a Cloud Service- och Adobe Managed Services-användare (AMS) kan databasen länkas till både fullständiga och frontbaserade pipelines.
    '
NOTE
De funktioner som beskrivs i den här artikeln är endast tillgängliga via programmet för tidig användning. Mer information och om du vill registrera dig som tidig användare finns i Hämta din egen Git.

Konfigurera en extern databas

Konfigurationen av en extern databas i Cloud Manager består av följande steg:

  1. Lägg till en extern databas till ett valt program.
  2. Ange en åtkomsttoken för den externa databasen.
  3. Validera ägarskap för den privata GitHub-databasen.
  4. Konfigurera en webkrok till en extern databas.

Lägga till en extern databas add-ext-repo

NOTE
Externa databaser kan inte länkas till konfigurationspipelines.
  1. Logga in på Cloud Manager på my.cloudmanager.adobe.com och välj lämplig organisation.

  2. På konsolen Mina program väljer du det program som du vill länka till en extern databas.

  3. Klicka på Mappdispositionsikonen Databaser på sidomenyn under Program.

    Sidan Databaser

  4. Klicka på Lägg till databas i det övre högra hörnet på sidan Databaser.

  5. I dialogrutan Lägg till databas väljer du Privat databas för att länka en extern Git-databas till ditt program.

    Lägg till egen databas

  6. Ange följande information om din databas i varje fält:

    table 0-row-2 1-row-2 2-row-2 3-row-2 4-row-2
    Fält Beskrivning
    Databasnamn Obligatoriskt. Ett uttrycksfullt namn för din nya databas.
    Databas-URL Obligatoriskt. Databasens URL.

    Om du använder en GitHub-värdbaserad databas måste sökvägen sluta i .git.
    Till exempel https://github.com/org-name/repo-name.git (URL-sökvägen är endast avsedd som illustration).

    Om du använder en extern databas måste den använda följande URL-sökvägsformat:
    https://git-vendor-name.com/org-name/repo-name.git
    eller
    https://self-hosted-domain/org-name/repo-name.git
    Och matcha Git-leverantören.
    Välj databastyp

    Obligatoriskt. Välj den databastyp som du använder. Om databasens URL-sökväg innehåller Git-leverantörens namn, till exempel GitLab eller Bitbucket, är databastypen redan förvald.:

    • GitHub (GitHub Enterprise och den självhanterade versionen av GitHub)
    • GitLab (både gitlab.com och den självhanterade versionen av GitLab)
    • Bitbucket (endast bitbucket.org - molnversion) stöds. Den självhanterade versionen av Bitbucket är borttagen från och med den 15 februari 2024.)
    • Azure DevOps (dev.azure.com)
    Beskrivning Valfritt. En detaljerad beskrivning av databasen.
  7. Välj Spara för att lägga till databasen.

  8. I dialogrutan Validering av privat databasägande anger du en åtkomsttoken för att validera ägarskapet för den externa databasen så att du kan komma åt den.

    Välja en befintlig åtkomsttoken för en databas
    Väljer en befintlig åtkomsttoken för en Bitbucket-databas.

    table 0-row-2 1-row-2 2-row-2 3-row-2 4-row-2 5-row-2
    Tokentyp Beskrivning
    Använd befintlig åtkomsttoken Om du redan har angett en åtkomsttoken för databasen för din organisation och har tillgång till flera databaser kan du välja en befintlig token. Använd listrutan Tokennamn för att välja den token som du vill använda för databasen. I annat fall lägger du till en ny åtkomsttoken.
    Lägg till ny åtkomsttoken

    Databastyp: GitHub Enterprise

    • Skriv ett namn på åtkomsttoken som du skapar i textfältet Token Name.

    • Skapa en personlig åtkomsttoken genom att följa instruktionerna i GitHub-dokumentationen.

    • Behörigheter som krävs för GitHub Enterprise Personal Access Token (PAT)
      Dessa behörigheter säkerställer att Cloud Manager kan validera pull-begäranden, hantera implementeringsstatuskontroller och få tillgång till nödvändig repo-information.
      När du genererar PAT i GitHub Enterprise måste du se till att det innehåller följande databasbehörigheter:

      • Pull-begäran (läs och skriv)
      • Bekräfta status (läs och skriv)
      • Databasmetadata (skrivskyddade)
    • Klistra in den token du just skapade i fältet Åtkomsttoken.

    Databastyp: GitLab

    • Skriv ett namn på åtkomsttoken som du skapar i textfältet Token Name.

    • Skapa en personlig åtkomsttoken genom att följa instruktionerna i GitLab-dokumentationen.

    • Behörigheter som krävs för GitLab Personal Access Token (PAT)
      Dessa scope ger Cloud Manager åtkomst till databasdata och användarinformation som behövs för validering och webkrok-integrering.
      När du genererar PAT i GitLab ska du kontrollera att det innehåller följande tokenomfång:

      • api
      • read_user
    • Klistra in den token du just skapade i fältet Åtkomsttoken.

    Databastyp: Bitbucket

    • Skriv ett namn på åtkomsttoken som du skapar i textfältet Token Name.

    • Skapa en databasåtkomsttoken med hjälp av Bitbucket-dokumentationen.

    • Behörigheter som krävs för Bitbucket Personal Access Token (PAT)
      Dessa behörigheter ger Cloud Manager åtkomst till databasinnehåll, hanterar pull-begäranden och konfigurerar eller reagerar på webboks-händelser.
      När du skapar applösenordet i Bitbucket måste det innehålla följande lösenordsbehörigheter:

      • Databas (skrivskyddad)
      • Hämta begäranden (läsa och skriva)
      • Webhooks (läs och skriv)
    • Klistra in den token du just skapade i fältet Åtkomsttoken.

    Databastyp: Azure DevOps

    • Skriv ett namn på åtkomsttoken som du skapar i textfältet Token Name.
    • Skapa en databasåtkomsttoken med hjälp av Azure DevOps-dokumentationen.
    • Nödvändig behörighet för Azure DevOps Personal Access Token (PAT).
      Dessa behörigheter ger Cloud Manager åtkomst till databasinnehåll, hanterar pull-begäranden och konfigurerar eller reagerar på webkrockshändelser.
      När du skapar applösenordet i Azure DevOps måste det innehålla följande lösenordsbehörigheter för appen:
      • Databas (skrivskyddad)
    • Klistra in den token du just skapade i fältet Åtkomsttoken.
    note important
    IMPORTANT
    Funktionen Lägg till ny åtkomsttoken är för närvarande i fasen tidig Adobe. Ytterligare funktioner planeras. Därför kan de behörigheter som krävs för åtkomsttoken ändras. Dessutom kan användargränssnittet för hantering av tokens uppdateras, inklusive funktioner som utgångsdatum för token. Och automatiska kontroller för att säkerställa att tokens som är länkade till databaser förblir giltiga.
  9. Klicka på Validera.

Efter valideringen är den externa databasen klar att användas och länkas till en pipeline.

Länka en validerad extern databas till en pipeline validate-ext-repo

  1. Lägga till eller redigera en pipeline:

    Källkodskatalogen för pipeline och Git-grenen
    Lägg till icke-produktionsförlopp, dialogruta med vald databas och Git-förgrening,

  2. När du lägger till eller redigerar en pipeline och vill ange platsen Source-kod för den nya eller befintliga pipelinen, väljer du den externa databas du vill använda i listrutan Databas .

  3. I listrutan Git Branch väljer du grenen som källa för pipelinen.

  4. Klicka på Spara.

TIP
Mer information om hur du hanterar databaser i Cloud Manager finns i Cloud Manager-databaser.

Konfigurera en webkrok för en extern databas configure-webhook

Med Cloud Manager kan du konfigurera webbhooks för externa Git-databaser som du har lagt till. Se Lägg till en extern databas. Dessa webhooks gör det möjligt för Cloud Manager att ta emot händelser som är relaterade till olika åtgärder inom Git-leverantörslösningen.

Med webbhooks kan Cloud Manager till exempel utlösa åtgärder som baseras på händelser som följande:

  • Skapa pull-begäran (PR) - initierar PR-valideringsfunktioner.
  • Push-händelser - Startar pipelines när utlösaren "Vid Git-implementering" är aktiverad (aktiverad).
  • Kommentarsbaserade åtgärder - Möjliggör arbetsflöden, t.ex. direktdistribution från en PR, till en Rapid Development Environment (RDE).

Webkrok-konfiguration krävs inte för databaser på GitHub.com eftersom Cloud Manager integreras direkt via GitHub-appen.

För alla andra externa databaser som är inbyggda med en åtkomsttoken, som GitHub Enterprise, GitLab och Bitbucket, är webkrok-konfigurationen tillgänglig och måste konfigureras manuellt.

Så här konfigurerar du en webkrok för en extern databas:

  1. Logga in på Cloud Manager på my.cloudmanager.adobe.com och välj lämplig organisation.

  2. På konsolen Mina program väljer du det program som du vill konfigurera en webkrok för en extern Git-databas.

  3. Klicka på Visa menyikon i det övre vänstra hörnet på sidan för att visa den vänstra menyn.

  4. Klicka på Mappdispositionsikonen Databaser under rubriken Program på den vänstra menyn.

  5. På sidan Databaser använder du kolumnen Typ för att vägleda dig i ditt val, letar upp den databas du vill använda och klickar sedan på ikonen Ellips - Mer bredvid den.

    Alternativet Konfigurera webkrok på nedrullningsbar meny för en vald databas

  6. Klicka på Konfigurera webkrok i listrutan.

    Konfigurera dialogrutan Webkrok

  7. Gör följande i dialogrutan Konfigurera webkrok:

    1. Klicka på ikonen Kopiera bredvid fältet Webkroks-URL.
      Klistra in URL:en i en vanlig textfil. Den kopierade URL:en krävs för din Git-leverantörs webkrok-inställningar.
    2. Klicka på Generera bredvid fältet Webkrockhemlighet och sedan på Kopiera-ikon .
      Klistra in hemligheten i en vanlig textfil. Den kopierade hemligheten krävs för din Git-leverantörs webkrok-inställningar.
  8. Klicka på Stäng.

  9. Navigera till din Git-leverantörslösning (GitHub Enterprise, GitLab eller Bitbucket).

    All information om webbkrokkonfigurationen och de händelser som krävs för varje leverantör finns i Lägg till en extern databas. Se tabellen under steg 8.

  10. Leta upp lösningsavsnittet Webkrok Settings.

  11. Klistra in webkroks-URL:en som du kopierade tidigare i URL-textfältet.

    1. Ersätt frågeparametern api_key i webkrok-URL:en med din egen riktiga API-nyckel.

      Om du vill generera en API-nyckel måste du skapa ett integreringsprojekt i Adobe Developer Console. Mer information finns i Skapa ett API-integreringsprojekt.

  12. Klistra in webbkrokhemligheten som du kopierade tidigare i textfältet Hemlig (eller Hemlig nyckel eller Hemlig token).

  13. Konfigurera webkroken för att skicka de händelser som Cloud Manager förväntar sig.

    table 0-row-2 1-row-2 2-row-2 3-row-2 4-row-2
    Databas Nödvändiga webbkrokhändelser
    GitHub Enterprise

    Dessa händelser gör att Cloud Manager kan svara på GitHub-aktivitet, som pull-begäran-validering, push-baserade utlösare för pipelines eller Edge Delivery Services-kodsynkronisering.
    Kontrollera att webbkroken är konfigurerad för att aktiveras för följande obligatoriska webkrockshändelser:

    • Dra in begäranden
    • Penslar
    • Skicka kommentarer
    GitLab

    Dessa webkrofshändelser gör att Cloud Manager kan utlösa rörledningar när kod skickas eller när en sammanfogningsbegäran skickas. De spårar även kommentarer som rör validering av pull-begäran (via anteckningshändelser).
    Kontrollera att webbkroken är konfigurerad för att aktiveras för följande obligatoriska webkrokrok-händelser

    • Push-händelser
    • Sammanfoga begäranhändelser
    • Anteckningshändelser
    Bitbucket

    Dessa händelser säkerställer att Cloud Manager kan validera pull-begäranden, svara på exekveringar och interagera med kommentarer för samordning av pipeline.
    Kontrollera att webbkroken är konfigurerad för att aktiveras för följande obligatoriska webkrokrok-händelser

    • Dragningsbegäran: Skapad
    • Pull-begäran: Uppdaterad
    • Dragningsbegäranden: Sammanfogade
    • Pull-begäran: Kommentar
    • Databas: Tryck
    Azure DevOps

    Dessa händelser säkerställer att Cloud Manager kan validera pull-begäranden, svara på exekveringar och interagera med kommentarer för samordning av pipeline.
    Kontrollera att webbkroken är konfigurerad för att aktiveras för följande obligatoriska webkrokrok-händelser

    • Databas: Tryck

Validering av pull-begäranden med webhooks

När webbhookar har konfigurerats korrekt utlöser Cloud Manager automatiskt pipelinekörningar eller PR-valideringskontroller för din databas.

Följande beteenden gäller:

  • GitHub Enterprise

    När kontrollen skapas ser den ut som följande skärmbild nedan. Den största skillnaden från GitHub.com är att GitHub.com använder en kontrollkörning, medan GitHub Enterprise (med personliga åtkomsttoken) genererar en implementeringsstatus:

    Bekräfta status för att ange PR-valideringsprocess för GitHub Enterprise

  • Bitbucket

    När validering av kodkvalitet körs:

    Status när kodkvalitetsvalideringen körs

    Använder bekräftelsestatus för spårning av PR-valideringsförlopp. I följande fall visar skärmbilden vad som händer när en kodkvalitetsvalidering misslyckas på grund av ett kundproblem. En kommentar läggs till med detaljerad felinformation och en implementeringskontroll skapas som visar felet (visas till höger):

    Dra in begärandevalideringsstatus för Bitbucket

  • GitLab

    GitLab-interaktioner är bara beroende av kommentarer. När valideringen börjar läggs en kommentar till. När valideringen är klar (vare sig den lyckades eller misslyckades) tas den inledande kommentaren bort och ersätts med en ny kommentar som innehåller valideringsresultat eller felinformation.

    När validering av kodkvalitet körs:

    När validering av kodkvalitet körs

    När kvalitetsvalideringen är klar:

    När kvalitetsvalideringen är klar

    När validering av kodkvalitet misslyckas med ett fel:

    När kodkvalitetsvalideringen misslyckas och ett fel inträffar

    När valideringen av kodkvaliteten misslyckas på grund av kundproblem:

    När kodkvalitetsvalideringen misslyckas på grund av kundproblem

Felsöka webkrockproblem

  • Kontrollera att webboks-URL:en innehåller en giltig API-nyckel.
  • Kontrollera att webbhothändelser är korrekt konfigurerade i Git-leverantörsinställningarna.
  • Om PR-validering eller utlösare för pipeline inte fungerar kontrollerar du att webkrockhemligheten är uppdaterad både i Cloud Manager och i din Git-leverantör.
recommendation-more-help
fbcff2a9-b6fe-4574-b04a-21e75df764ab