Estas instrucciones están dirigidas a desarrolladores de aplicaciones, administradores de plataformas y administradores de seguridad que desean usar repositorios de código fuente de Bitbucket Cloud con Google. En particular, puedes usar repositorios de Bitbucket Cloud con Gemini Code Assist.
Para obtener más información sobre Developer Connect, consulta Descripción general de Developer Connect.
Antes de comenzar
-
Accede a tu cuenta de Google.
Si todavía no tienes una cuenta, regístrate para obtener una nueva.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
Enable the Developer Connect API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
Enable the Developer Connect API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.-
Asegúrate de tener acceso a una cuenta en Bitbucket Cloud.
Para ayudar a proteger el trabajo de tu equipo, te recomendamos que completes las tareas de esta guía con una cuenta de bot o una cuenta compartida por tu equipo, no con una cuenta personal.
- Asegúrate de ser propietario de un repositorio de Bitbucket Cloud o de tener permisos de nivel de administrador en un repositorio compartido.
- Opcional: Crea una clave de encriptación administrada por el cliente (CMEK) para encriptar los secretos de autenticación que crea Developer Connect.
- Opcional: Para usar las instrucciones de línea de comandos de esta guía, completa los siguientes pasos:
- Instala la Google Cloud CLI. Si ya instalaste gcloud CLI, asegúrate de tener la última versión disponible ejecutando
gcloud components update. - Ejecuta el siguiente comando para crear una cuenta de servicio de Developer Connect, en el que PROJECT_ID es el Google Cloud ID del proyecto:
gcloud beta services identity create \ --service=developerconnect.googleapis.com \ --project=PROJECT_ID
- Instala la Google Cloud CLI. Si ya instalaste gcloud CLI, asegúrate de tener la última versión disponible ejecutando
Cuando habilitas Developer Connect, también se habilita la API de Secret Manager.
Roles obligatorios
Para obtener los permisos que necesitas para crear conexiones y vínculos, pídele a tu administrador que te otorgue los siguientes roles de IAM:
-
Si no eres el propietario del proyecto:
Administrador de Developer Connect (
roles/developerconnect.admin) en tu cuenta de usuario. -
Si planeas usar una CMEK para encriptar los secretos que crea Developer Connect:
Encriptador/Desencriptador de CryptoKeys de Cloud KMS (
roles/cloudkms.cryptoKeyEncrypterDecrypter) en la cuenta de servicio de Secret Manager. -
Si planeas usar gcloud CLI para completar los pasos de esta guía:
Rol de administrador de Secret Manager (
roles/secretmanager.admin) en la cuenta de servicio de Developer Connect. -
Si planeas usar la Google Cloud consola para completar los pasos de esta guía:
Administrador de IAM de proyectos (
roles/resourcemanager.projectIamAdmin) en tu cuenta de usuario.
Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso a proyectos, carpetas y organizaciones.
También puedes obtener los permisos necesarios a través de roles personalizados o cualquier otro rol predefinido.
Crea tokens de acceso
Para crear tokens de acceso personal en Bitbucket Cloud, completa los siguientes pasos:
Completa los siguientes pasos para crear dos tokens de acceso en Bitbucket Cloud. Pueden ser tokens de acceso al repositorio, tokens de acceso al proyecto, o tokens de acceso al lugar de trabajo.
Elige las instrucciones para el tipo de token de acceso que usarás:
Crea el primer token con los siguientes permisos:
- Repositorios: lectura.
- Solicitudes de extracción: lectura.
- Webhooks: lectura y escritura.
En Developer Connect, esto se denomina token de acceso del autorizador.
Crea el segundo token con el siguiente permiso:
- Repositorios: lectura.
En Developer Connect, esto se denomina token de acceso de lectura.
Eres responsable de administrar la vida útil de los tokens en Bitbucket Cloud. Los tokens de Bitbucket Cloud no tienen fecha de vencimiento y seguirán siendo válidos hasta que los revoques.
Algunos tipos de tokens de Bitbucket son funciones premium disponibles exclusivamente en planes pagados. Para obtener más información, consulta Tokens de Bitbucket Cloud.
Copia los tokens de acceso para usarlos en los siguientes procedimientos.
Crea una conexión
En esta sección, se describe cómo crear una conexión entre Developer Connect y Bitbucket Cloud. Si usas la Google Cloud consola, también puedes comenzar a agregar vínculos a los repositorios cuando termines de configurar la conexión.
Para crear una conexión nueva de Bitbucket Cloud, selecciona una de las siguientes opciones:
Console
Para iniciar una conexión, completa los siguientes pasos:
En la Google Cloud consola, abre Developer Connect.
Developer Connect muestra la página Repositorios de Git.
- Si ves una lista de proveedores de administración de código fuente: Para comenzar a configurar tu primera conexión, selecciona un proveedor de administración de código fuente. Haz clic en Conectar en la tarjeta de Bitbucket Cloud.
Si ves una tabla con las conexiones existentes: Para configurar el proveedor de administración de código fuente, haz clic en Crear conexión > Bitbucket Cloud.
Se abrirá la página Crear conexión.
En Región, elige una región para los recursos de conexión.
- En Nombre, ingresa un nombre para la conexión nueva.
En Lugar de trabajo, ingresa el ID del lugar de trabajo de Bitbucket Cloud.
En la sección Tokens de acceso, ingresa tus tokens de acceso de Bitbucket Cloud:
- Token de acceso del autorizador: Ingresa tu token de acceso del autorizador.
- Token de acceso de lectura: Ingresa tu token de acceso de lectura.
Haz clic en Mostrar más para ver la configuración opcional.
Opcional: En la sección Encriptación, selecciona una clave de CMEK para encriptar los secretos de Secret Manager que crea Developer Connect.
Opcional: De forma predeterminada, Developer Connect puede actuar como un proxy para las llamadas de Git a Bitbucket Cloud. Para inhabilitar esta opción, desmarca la casilla de verificación Habilitar el proxy de Developer Connect.
Para terminar de configurar la conexión, haz clic en el botón Continuar.
Developer Connect crea la conexión. Este proceso puede tardar unos segundos.
Una vez que se crea la conexión, aparece la página Vincular repositorios.
Completa los siguientes pasos para vincular repositorios a tu conexión:
En la lista de repositorios disponibles, selecciona los que deseas usar.
Haz clic en Aceptar.
Haz clic en Vincular.
Tu conexión se agrega a la página Conexiones y los vínculos del repositorio se agregan a la página Repositorios en la Google Cloud consola. Puedes agregar más vínculos a las conexiones existentes en cualquier momento.
Si estás configurando Gemini Code Assist, continúa el proceso siguiendo los pasos que se indican en Configura y usa la personalización de código de Gemini Code Assist.
gcloud
Ejecuta el siguiente comando para crear un secreto de webhook en Secret Manager, en el que WEBHOOK_SECRET_NAME es un nombre para el secreto de webhook:
cat /proc/sys/kernel/random/uuid | tr -d '\n' | gcloud secrets create WEBHOOK_SECRET_NAMEEjecuta los siguientes comandos para almacenar tus tokens de acceso personal en Secret Manager:
gcloud secrets create AUTHORIZER_SECRET_NAME echo -n AUTHORIZER_SECRET_DATA | gcloud secrets versions add AUTHORIZER_SECRET_NAME --data-file=- gcloud secrets create READ_SECRET_NAME echo -n READ_SECRET_DATA | gcloud secrets versions add READ_SECRET_NAME --data-file=-Reemplaza lo siguiente:
- AUTHORIZER_SECRET_NAME: Es un nombre para el secreto en el que Secret Manager almacena tu token de acceso del autorizador.
- AUTHORIZER_SECRET_DATA: Es tu token de acceso del autorizador.
- READ_SECRET_NAME: Es un nombre para el secreto en el que Secret Manager almacena tu token de acceso de lectura.
- READ_SECRET_DATA: Es tu token de acceso de lectura.
Ejecuta el
gcloud developer-connect connections createcomando para crear una conexión a Bitbucket Cloud:gcloud developer-connect connections create CONNECTION_NAME \ --location=REGION \ --bitbucket-cloud-config-authorizer-credential-user-token-secret-version=projects/PROJECT_ID/secrets/AUTHORIZER_SECRET_NAME/versions/VERSION \ --bitbucket-cloud-config-read-authorizer-credential-user-token-secret-version=projects/PROJECT_ID/secrets/READ_SECRET_NAME/versions/VERSION \ --bitbucket-cloud-config-webhook-secret-version=projects/PROJECT_ID/secrets/WEBHOOK_SECRET_NAME/versions/VERSION --git-proxy-config-enabledReemplaza lo siguiente:
- CONNECTION_NAME: Es un nombre para tu conexión.
- REGION: Es la región que se usará para la conexión.
- PROJECT_ID: Es el Google Cloud ID del proyecto.
- AUTHORIZER_SECRET_NAME: Es el nombre del secreto de Secret Manager que contiene tu token de nivel de autorizador de Bitbucket Cloud.
- READ_SECRET_NAME: Es el nombre del secreto de Secret Manager que contiene tu token de solo lectura de Bitbucket Cloud.
- WEBHOOK_SECRET_NAME: Es el nombre del secreto de Secret Manager que contiene tu secreto de webhook.
- VERSION: Es el número de versión de cada secreto. Puede ser
latestpara usar el número de versión más reciente. --git-proxy-config-enabled: Es una marca opcional que permite que Developer Connect actúe como un proxy para las llamadas de Git a Bitbucket Cloud. Esta función se encuentra en vista previa.
Developer Connect completa la conexión a Bitbucket Cloud. A continuación, crea un vínculo a los repositorios.
Crea un vínculo a los repositorios con una conexión existente
Una vez que establezcas una conexión a Bitbucket Cloud, podrás crear un vínculo a los repositorios. Puedes repetir estos pasos más adelante para vincular repositorios adicionales según sea necesario.
Para crear vínculos de repositorios en una conexión existente de Bitbucket Cloud, selecciona una de las siguientes opciones:
Console
Para crear vínculos a los repositorios, completa los siguientes pasos:
Abre la página Repositorios en la Google Cloud consola.
Haz clic en Vincular repositorio.
Se abrirá el panel Vincular repositorios de Git.
En la lista de conexiones, elige una conexión.
Haz clic en Continuar.
En la lista de repositorios, selecciona los repositorios a los que deseas vincularte.
Developer Connect muestra los nombres sugeridos para los recursos del repositorio.
Selecciona una opción de nombres de recursos del repositorio:
- Generado: Usa los nombres de recursos del repositorio generados.
- Manual: Ingresa tus propios nombres.
Haz clic en Crear.
Developer Connect crea los vínculos del repositorio y los muestra en la Google Cloud consola.
gcloud
Ejecuta el siguiente comando para crear un vínculo a tu repositorio de Bitbucket Cloud:
gcloud developer-connect connections git-repository-links create REPO_NAME \
--clone-uri=REPO_URI \
--connection=CONNECTION_NAME \
--location=REGION
Reemplaza lo siguiente:
- REPO_NAME: Es un nombre para el vínculo nuevo entre Developer Connect y tu repositorio de Bitbucket Cloud.
- REPO_URI: Es la URL de tu repositorio en Bitbucket Cloud,
incluido el prefijo
https://y el sufijo.git. - CONNECTION_NAME: Es el nombre de tu conexión a Bitbucket Cloud.
- REGION: Es la región de tu conexión.
Developer Connect crea los vínculos del repositorio.
Para mostrar los repositorios vinculados, ejecuta el
developer-connect connections git-repository-linkslist
comando.
Si estás configurando Gemini Code Assist, continúa el proceso siguiendo los pasos que se indican en Configura y usa la personalización de código de Gemini Code Assist.
¿Qué sigue?
- Termina de configurar la personalización de código de Gemini Code Assist.
- Obtén más información sobre cómo Gemini Code Assist te ayuda a acelerar el desarrollo de software.
- Explora otras integraciones disponibles a través de Developer Connect.