Conectar ao Bitbucket Cloud

Esta página descreve como criar conexões com o Bitbucket Cloud e links para repositórios do Bitbucket Cloud. Você pode concluir essas tarefas usando o Google Cloud console, ou a Google Cloud CLI.

Estas instruções são destinadas a desenvolvedores de aplicativos, administradores de plataformas e gerentes de segurança que querem usar repositórios de código-fonte do Bitbucket Cloud com o Google. Especificamente, você pode usar repositórios do Bitbucket Cloud com Gemini Code Assist.

Para mais informações sobre o Developer Connect, consulte Visão geral do Developer Connect.

Antes de começar

  1. Faça login na sua Conta do Google.

    Se você ainda não tiver uma, inscreva-se agora.

  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  3. Verify that billing is enabled for your Google Cloud project.

  4. Enable the Developer Connect API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

  5. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  6. Verify that billing is enabled for your Google Cloud project.

  7. Enable the Developer Connect API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

  8. A ativação do Developer Connect também ativa a API Secret Manager.

  9. Verifique se você tem acesso a uma conta no Bitbucket Cloud.

    Para ajudar a manter o trabalho da sua equipe seguro, recomendamos que você conclua as tarefas neste guia usando uma conta de bot ou uma conta compartilhada pela equipe, não uma conta pessoal.

  10. Verifique se você é proprietário de um repositório do Bitbucket Cloud ou se tem permissões de administrador em um repositório compartilhado.
  11. Opcional: crie uma chave de criptografia gerenciada pelo cliente (CMEK) para criptografar os secrets de autenticação criados pelo Developer Connect.
  12. Opcional: para usar as instruções de linha de comando neste guia, siga estas etapas:
    1. Instale a Google Cloud CLI. Se você já instalou a CLI gcloud, verifique se tem a versão mais recente disponível executando gcloud components update.
    2. Crie uma conta de serviço do Developer Connect executando o comando a seguir, em que PROJECT_ID é o Google Cloud ID do projeto:
              gcloud beta services identity create \
                  --service=developerconnect.googleapis.com \
                  --project=PROJECT_ID
              

Funções exigidas

Para conseguir as permissões necessárias para criar conexões e links, peça ao administrador para conceder a você os papéis do IAM a seguir:

Para mais informações sobre a concessão de papéis, consulte Gerenciar o acesso a projetos, pastas e organizações.

Também é possível conseguir as permissões necessárias usando personalizados papéis ou outros predefinidos papéis.

Criar tokens de acesso

Siga estas etapas para criar tokens de acesso pessoal no Bitbucket Cloud:

  1. Faça login no Bitbucket Cloud.

  2. Siga estas etapas para criar dois tokens de acesso no Bitbucket Cloud. Eles podem ser tokens de acesso ao repositório, ao projeto, ou ao espaço de trabalho.

    1. Escolha as instruções para o tipo de token de acesso que você vai usar:

    2. Crie o primeiro token com os seguintes escopos:

      • Repositórios: leitura.
      • Solicitações de envio: leitura.
      • Webhooks: leitura e gravação.

      No Developer Connect, isso é chamado de token de acesso do autorizador.

    3. Crie o segundo token com o seguinte escopo:

      • Repositórios: leitura.

      No Developer Connect, isso é chamado de token de acesso de leitura.

    Você é responsável por gerenciar os períodos de validade dos tokens no Bitbucket Cloud. Os tokens do Bitbucket Cloud não têm validade e permanecem válidos até serem revogados.

    Alguns tipos de tokens do Bitbucket são recursos premium disponíveis exclusivamente em planos pagos. Para mais informações, consulte Tokens do Bitbucket Cloud.

  3. Copie os tokens de acesso para uso nos procedimentos a seguir.

Criar uma conexão

Esta seção descreve como criar uma conexão entre o Developer Connect e o Bitbucket Cloud. Se você estiver usando o Google Cloud console, também poderá começar a adicionar links a repositórios ao terminar de configurar a conexão.

Para criar uma nova conexão do Bitbucket Cloud, selecione uma das seguintes opções:

Console

Para iniciar uma conexão, siga estas etapas:

  1. No Google Cloud console do, abra o Developer Connect.

    Acessar o Developer Connect

    O Developer Connect mostra a página Repositórios Git.

    • Se você vir uma lista de provedores de gerenciamento de código-fonte: Comece a configurar sua primeira conexão selecionando um provedor de gerenciamento de código fonte. Clique em Conectar no card do Bitbucket Cloud.
    • Se você vir uma tabela listando as conexões atuais: defina o provedor de gerenciamento de código-fonte clicando em Criar conexão > Bitbucket Cloud.

      A página Criar conexão é aberta.

  2. Em Região, escolha uma região para os recursos de conexão.

    1. Em Nome, insira um nome para a nova conexão.
  3. Em Espaço de trabalho, insira o ID do espaço de trabalho do Bitbucket Cloud.

  4. Na seção Tokens de acesso, insira os tokens de acesso do Bitbucket Cloud:

  5. Clique em Mostrar mais para conferir as configurações de configuração opcionais.

    1. Opcional: na seção Criptografia, selecione uma chave CMEK para criptografar os secrets do Secret Manager criados pelo Developer Connect.

    2. Opcional: por padrão, o Developer Connect pode atuar como um proxy para chamadas do Git para o Bitbucket Cloud. Para desativar essa opção, desmarque a caixa de seleção Ativar proxy do Developer Connect.

  6. Para terminar de configurar a conexão, clique no botão Continuar.

    O Developer Connect cria sua conexão. Esse processo pode levar alguns segundos.

Depois que a conexão é criada, a página Vincular repositórios aparece.

Siga estas etapas para vincular repositórios à sua conexão:

  1. Na lista de repositórios disponíveis, selecione os que você quer usar.

  2. Clique em OK.

  3. Clique em Vincular.

Sua conexão é adicionada à página Conexões e os links do repositório são adicionados à página Repositórios no Google Cloud console. Você pode adicionar mais links às conexões atuais a qualquer momento.

Se você estiver configurando o Gemini Code Assist, continue o processo seguindo as etapas em Configurar e usar a personalização de código do Gemini Code Assist.

gcloud

  1. Crie um secret do webhook no Secret Manager executando o comando a seguir, em que WEBHOOK_SECRET_NAME é um nome para o secret do webhook:

    cat /proc/sys/kernel/random/uuid | tr -d '\n' | gcloud secrets create WEBHOOK_SECRET_NAME
    
  2. Armazene seus tokens de acesso pessoal no Secret Manager executando os comandos a seguir:

    gcloud secrets create AUTHORIZER_SECRET_NAME
    
    echo -n AUTHORIZER_SECRET_DATA | gcloud secrets versions add AUTHORIZER_SECRET_NAME --data-file=-
    
    gcloud secrets create READ_SECRET_NAME
    
    echo -n READ_SECRET_DATA | gcloud secrets versions add READ_SECRET_NAME --data-file=-
    

    Substitua:

    • AUTHORIZER_SECRET_NAME: um nome para o secret em que o Secret Manager armazena o token de acesso do autorizador.
    • AUTHORIZER_SECRET_DATA: o token de acesso do autorizador.
    • READ_SECRET_NAME: um nome para o secret em que o Secret Manager armazena o token de acesso de leitura.
    • READ_SECRET_DATA: o token de acesso de leitura.
  3. Execute o gcloud developer-connect connections create comando para criar uma conexão com o Bitbucket Cloud:

    gcloud developer-connect connections create CONNECTION_NAME \
        --location=REGION \
        --bitbucket-cloud-config-authorizer-credential-user-token-secret-version=projects/PROJECT_ID/secrets/AUTHORIZER_SECRET_NAME/versions/VERSION \
        --bitbucket-cloud-config-read-authorizer-credential-user-token-secret-version=projects/PROJECT_ID/secrets/READ_SECRET_NAME/versions/VERSION \
        --bitbucket-cloud-config-webhook-secret-version=projects/PROJECT_ID/secrets/WEBHOOK_SECRET_NAME/versions/VERSION
        --git-proxy-config-enabled
    

    Substitua:

    • CONNECTION_NAME: um nome para sua conexão.
    • REGION: a região a ser usada para sua conexão.
    • PROJECT_ID: o Google Cloud ID do projeto.
    • AUTHORIZER_SECRET_NAME: o nome do secret do Secret Manager que contém o token de nível de autorizador do Bitbucket Cloud.
    • READ_SECRET_NAME: o nome do secret do Secret Manager que contém o token somente leitura do Bitbucket Cloud.
    • WEBHOOK_SECRET_NAME: o nome do secret do Secret Manager que contém o secret do webhook.
    • VERSION: o número da versão de cada secret. Pode ser latest para usar o número da versão mais recente.
    • --git-proxy-config-enabled: uma flag opcional que permite que o Developer Connect atue como um proxy para chamadas do Git para o Bitbucket Cloud. Essa capacidade está em pré-lançamento.

    O Developer Connect conclui a conexão com o Bitbucket Cloud. Em seguida, vincule aos repositórios.

Depois de estabelecer uma conexão com o Bitbucket Cloud, você pode vincular a repositórios. Você pode repetir essas etapas mais tarde para vincular outros repositórios conforme necessário.

Para criar links de repositório em uma conexão do Bitbucket Cloud, selecione uma das seguintes opções:

Console

Para criar links para repositórios, siga estas etapas:

  1. Abra a página Repositórios no Google Cloud console.

    Abrir a página Repositórios

  2. Clique em Vincular repositório.

    O painel Vincular repositórios Git é aberto.

  3. Na lista de conexões, escolha uma conexão.

  4. Clique em Continuar.

  5. Na lista de repositórios, selecione os que você quer vincular.

    O Developer Connect mostra os nomes sugeridos para os recursos do repositório.

  6. Selecione uma opção de nomenclatura de recurso de repositório:

    • Gerado: use os nomes de recursos de repositório gerados.
    • Manual: insira seus próprios nomes.
  7. Clique em Criar.

    O Developer Connect cria os links do repositório e os mostra em o Google Cloud console.

gcloud

Crie um link para o repositório do Bitbucket Cloud executando o comando a seguir:

gcloud developer-connect connections git-repository-links create REPO_NAME \
    --clone-uri=REPO_URI \
    --connection=CONNECTION_NAME \
    --location=REGION

Substitua:

  • REPO_NAME: um nome para o novo link entre o Developer Connect e o repositório do Bitbucket Cloud.
  • REPO_URI: o URL do repositório no Bitbucket Cloud, incluindo o prefixo https:// e o sufixo .git.
  • CONNECTION_NAME: o nome da sua conexão com o Bitbucket Cloud.
  • REGION: a região da sua conexão.

O Developer Connect cria os links do repositório.

Para listar os repositórios vinculados, execute o developer-connect connections git-repository-linkslist comando.

Se você estiver configurando o Gemini Code Assist, continue o processo seguindo as etapas em Configurar e usar a personalização de código do Gemini Code Assist.

A seguir