汎用 HTTP 接続を構成して使用する

このページでは、汎用 HTTP エンドポイントへの接続を構成する方法について説明します。

Git リポジトリ接続とアカウント コネクタに加えて、汎用 HTTP エンドポイントへの Developer Connect 接続を設定することもできます。これにより、HTTP エンドポイントを使用してアクセスできるツールであれば、多くのサードパーティ デベロッパー ツール、サービス、API への接続を確立して管理できます。

たとえば、Confluence のページへの HTTP 接続を設定すると、Gemini Code Assist はその接続を使用して、その Confluence ページのコンテンツをコンテキストとしてアクセスできます。

HTTP 接続を作成する

HTTP 接続は、基本認証(ユーザー名とパスワード)とベアラートークン認証をサポートしています。どちらの認証タイプでも、Secret Manager でシークレットを作成する必要があります。

署名なしトークン認証

  1. Secret Manager を使用して、トークンを含むシークレットとシークレット バージョンを作成します。

    トークンは、この接続を作成するツールへのアクセス権を付与する個人用アクセス トークンまたは API トークンです。たとえば、Confluence の場合は、Atlassian アカウントの API トークンを使用します。

  2. ベアラー トークン認証を使用して接続を作成するには、次のコマンドを実行します。

    gcloud developer-connect connections create CONNECTION_ID \
    --location=REGION \
    --project=PROJECT_ID \
    --http-config-host-uri=HOST_URI \
    --http-config-bearer-token-authentication-secret-version=TOKEN_SECRET_VERSION \
    --http-config-service-directory=SERVICE_DIRECTORY_SERVICE \
    --http-config-ssl-ca-certificate=SSL_CERTIFICATE_FILE_PATH \
    --git-proxy-config-enabled
    

    次のように置き換えます。

    • CONNECTION_ID は、この新しい接続の一意の ID に置き換えます。
    • REGION は、この接続を作成する Google Cloud リージョンに置き換えます。
    • PROJECT_ID は、Google Cloud プロジェクト ID に置き換えます。
    • ベース HTTPS エンドポイント(https://api.myservice.com など)を含む HOST_URI
    • TOKEN_SECRET_VERSION: 認証トークンの Secret Manager シークレット バージョンのリソース名。
    • プライベート ネットワーク アクセスの Service Directory リソース名を含む SERVICE_DIRECTORY_SERVICE。これは省略可能です。
    • SSL_CERTIFICATE_FILE_PATH は、SSL CA 証明書の内容を含むローカル ファイルのパスで置き換えます。これは省略可能です。
    • Developer Connect プロキシを使用してこの接続にアクセスするには、--git-proxy-config-enabled オプションを含めます。

基本認証

  1. Secret Manager を使用して、ユーザー名とパスワードを含むシークレットとシークレット バージョンを作成します。

  2. 基本認証を使用して接続を作成するには、次のコマンドを実行します。

    gcloud developer-connect connections create CONNECTION_ID \
    --location=REGION \
    --project=PROJECT_ID \
    --http-config-host-uri=HOST_URI \
    --http-config-basic-authentication-username=USERNAME \
    --http-config-basic-authentication-password-secret-version=PASSWORD_SECRET_VERSION \
    --http-config-service-directory=SERVICE_DIRECTORY_SERVICE \
    --http-config-ssl-ca-certificate=SSL_CERTIFICATE_FILE_PATH \
    --git-proxy-config-enabled \
    

    次のように置き換えます。

    • CONNECTION_ID は、この新しい接続の一意の ID に置き換えます。
    • REGION は、この接続を作成する Google Cloud リージョンに置き換えます。
    • PROJECT_ID は、Google Cloud プロジェクト ID に置き換えます。
    • ベース HTTPS エンドポイント(https://api.myservice.com など)を含む HOST_URI
    • USERNAME は、ユーザー名とパスワードによる基本認証のユーザー名に置き換えます。
    • 基本のユーザー名とパスワードの認証用のパスワードの Secret Manager シークレット バージョン リソース名を含む PASSWORD_SECRET_VERSION。(例: projects/01234567890/secrets/confluence-api-pw/versions/1。)
    • プライベート ネットワーク アクセスの Service Directory リソース名を含む SERVICE_DIRECTORY_SERVICE。これは省略可能です。
    • SSL_CERTIFICATE_FILE_PATH は、SSL CA 証明書の内容を含むローカル ファイルのパスで置き換えます。これは省略可能です。
    • Developer Connect プロキシを使用してこの接続にアクセスするには、--git-proxy-config-enabled オプションを含めます。

接続を作成したら、Developer Connect で接続リソース名を使用してアクセスできます。たとえば、この接続を使用して、Gemini Code Assist RAG に Confluence のリソースへのアクセス権を付与できます。