Ces instructions sont destinées aux développeurs d'applications, aux administrateurs de plate-forme et aux responsables de la sécurité qui souhaitent utiliser des dépôts de code source Bitbucket Cloud avec Google. Plus précisément, vous pouvez utiliser des dépôts Bitbucket Cloud avec Gemini Code Assist.
Pour en savoir plus sur Developer Connect, consultez la page Présentation de Developer Connect.
Avant de commencer
-
Connectez-vous à votre compte Google.
Si vous n'en possédez pas déjà un, vous devez en créer un.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
Enable the Developer Connect API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
Enable the Developer Connect API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.-
Assurez-vous d'avoir accès à un compte sur Bitbucket Cloud.
Pour assurer la sécurité du travail de votre équipe, nous vous recommandons d'effectuer les tâches décrites dans ce guide à l'aide d'un compte de bot ou d'un compte partagé par votre équipe, et non d'un compte personnel.
- Assurez-vous d'être propriétaire d'un dépôt Bitbucket Cloud ou de disposer d'autorisations de niveau administrateur sur un dépôt partagé.
- Facultatif : Créez une clé de chiffrement gérée par le client (CMEK) pour chiffrer les secrets d'authentification créés par Developer Connect.
- Facultatif : Pour utiliser les instructions de ligne de commande de ce guide, procédez comme suit :
- Installez la Google Cloud CLI. Si vous avez déjà installé la gcloud CLI, assurez-vous de disposer de la dernière version disponible en exécutant la commande
gcloud components update. - Créez un compte de service Developer Connect
en exécutant la commande suivante, où PROJECT_ID correspond à l'Google Cloud ID de votre projet :
gcloud beta services identity create \ --service=developerconnect.googleapis.com \ --project=PROJECT_ID
- Installez la Google Cloud CLI. Si vous avez déjà installé la gcloud CLI, assurez-vous de disposer de la dernière version disponible en exécutant la commande
L'activation de Developer Connect active également l' API Secret Manager.
Rôles requis
Pour obtenir les autorisations nécessaires pour créer des connexions et des liens, demandez à votre administrateur de vous accorder les rôles IAM suivants :
-
Si vous n'êtes pas le propriétaire du projet :
administrateur Developer Connect (
roles/developerconnect.admin) sur votre compte utilisateur. -
Si vous prévoyez d'utiliser une clé CMEK pour chiffrer les secrets créés par Developer Connect :
chiffreur/déchiffreur de CryptoKey Cloud KMS (
roles/cloudkms.cryptoKeyEncrypterDecrypter) sur le compte de service Secret Manager. -
Si vous prévoyez d'utiliser la gcloud CLI pour effectuer les étapes de ce guide :
rôle d'administrateur Secret Manager (
roles/secretmanager.admin) sur le compte de service Developer Connect. -
Si vous prévoyez d'utiliser la Google Cloud console pour effectuer les étapes de ce guide:
administrateur IAM de projet (
roles/resourcemanager.projectIamAdmin) sur votre compte utilisateur.
Pour en savoir plus sur l'attribution de rôles, consultez Gérer l'accès aux projets, aux dossiers et aux organisations.
Vous pouvez également obtenir les autorisations requises avec des rôles personnalisés ou d'autres rôles prédéfinis.
Créer des jetons d'accès
Pour créer des jetons d'accès personnels dans Bitbucket Cloud, procédez comme suit :
Pour créer deux jetons d'accès dans Bitbucket Cloud, procédez comme suit. Il peut s'agir de jetons d'accès au dépôt, au projet, ou à l'espace de travail.
Choisissez les instructions correspondant au type de jeton d'accès que vous utiliserez :
Créez le premier jeton avec les champs d'application suivants :
- Dépôts : lecture.
- Demandes d'extraction : lecture.
- Webhooks : lecture et écriture.
Dans Developer Connect, il s'agit de votre jeton d'accès de l'agent d'autorisation.
Créez le deuxième jeton avec le champ d'application suivant :
- Dépôts : lecture.
Dans Developer Connect, il s'agit de votre jeton d'accès en lecture.
Vous êtes responsable de la gestion de la durée de vie des jetons dans Bitbucket Cloud. Les jetons Bitbucket Cloud n'ont pas de date d'expiration et restent valides jusqu'à ce que vous les révoquiez.
Certains types de jetons Bitbucket sont des fonctionnalités premium disponibles exclusivement dans les forfaits payants. Pour en savoir plus, consultez la section Jetons Bitbucket Cloud.
Copiez les jetons d'accès pour les utiliser dans les procédures suivantes.
Créer une connexion
Cette section explique comment créer une connexion entre Developer Connect et Bitbucket Cloud. Si vous utilisez la Google Cloud console, vous pouvez également commencer à ajouter des liens vers des dépôts lorsque vous avez terminé de configurer votre connexion.
Pour créer une connexion Bitbucket Cloud, sélectionnez l'une des options suivantes :
Console
Pour lancer une connexion, procédez comme suit :
Dans la Google Cloud console, ouvrez Developer Connect.
Developer Connect affiche la page Dépôts Git.
- Si une liste de fournisseurs de gestion du code source s'affiche : commencez à configurer votre première connexion en sélectionnant un fournisseur de gestion du code source. Cliquez sur Connecter sur la fiche Bitbucket Cloud.
Si un tableau répertoriant les connexions existantes s'affiche : définissez le fournisseur de gestion du code source en cliquant sur Créer une connexion > Bitbucket Cloud.
La page Créer une connexion s'ouvre.
Dans le champ Région, choisissez une région pour vos ressources de connexion.
- Dans le champ Nom, saisissez un nom pour votre nouvelle connexion.
Dans le champ Espace de travail, saisissez l'ID de votre espace de travail Bitbucket Cloud.
Dans la section Jetons d'accès, saisissez vos jetons d'accès Bitbucket Cloud :
- Jeton d'accès de l'agent d'autorisation : saisissez votre jeton d'accès de l'agent d'autorisation.
- Jeton d'accès en lecture : saisissez votre jeton d'accès en lecture.
Cliquez sur Afficher plus pour afficher les paramètres de configuration facultatifs.
Facultatif : Dans la section Chiffrement, sélectionnez une clé CMEK pour chiffrer les secrets Secret Manager créés par Developer Connect.
Facultatif : Par défaut, Developer Connect peut agir en tant que proxy pour les appels Git vers Bitbucket Cloud. Pour désactiver cette option, décochez la case Activer le proxy Developer Connect.
Pour terminer la configuration de votre connexion, cliquez sur le bouton Continuer.
Developer Connect crée votre connexion. Ce processus peut prendre quelques secondes.
Une fois la connexion créée, la page Associer des dépôts s'affiche.
Pour associer des dépôts à votre connexion, procédez comme suit :
Dans la liste des dépôts disponibles, sélectionnez ceux que vous souhaitez utiliser.
Cliquez sur OK.
Cliquez sur Associer.
Votre connexion est ajoutée à la page Connexions et vos liens de dépôt sont ajoutés à la page Dépôts de la Google Cloud console. Vous pouvez ajouter d'autres liens à des connexions existantes à tout moment.
Si vous configurez Gemini Code Assist, poursuivez le processus en suivant les étapes décrites dans Configurer et utiliser la personnalisation du code Gemini Code Assist.
gcloud
Créez un secret de webhook dans Secret Manager en exécutant la commande suivante, où WEBHOOK_SECRET_NAME correspond au nom de votre secret de webhook :
cat /proc/sys/kernel/random/uuid | tr -d '\n' | gcloud secrets create WEBHOOK_SECRET_NAMEStockez vos jetons d'accès personnels dans Secret Manager en exécutant les commandes suivantes :
gcloud secrets create AUTHORIZER_SECRET_NAME echo -n AUTHORIZER_SECRET_DATA | gcloud secrets versions add AUTHORIZER_SECRET_NAME --data-file=- gcloud secrets create READ_SECRET_NAME echo -n READ_SECRET_DATA | gcloud secrets versions add READ_SECRET_NAME --data-file=-Remplacez les éléments suivants :
- AUTHORIZER_SECRET_NAME : nom du secret dans lequel Secret Manager stocke votre jeton d'accès de l'agent d'autorisation.
- AUTHORIZER_SECRET_DATA : votre jeton d'accès de l'agent d'autorisation.
- READ_SECRET_NAME : nom du secret dans lequel Secret Manager stocke votre jeton d'accès en lecture.
- READ_SECRET_DATA : votre jeton d'accès en lecture.
Exécutez la
gcloud developer-connect connections createcommande pour créer une connexion à Bitbucket Cloud :gcloud developer-connect connections create CONNECTION_NAME \ --location=REGION \ --bitbucket-cloud-config-authorizer-credential-user-token-secret-version=projects/PROJECT_ID/secrets/AUTHORIZER_SECRET_NAME/versions/VERSION \ --bitbucket-cloud-config-read-authorizer-credential-user-token-secret-version=projects/PROJECT_ID/secrets/READ_SECRET_NAME/versions/VERSION \ --bitbucket-cloud-config-webhook-secret-version=projects/PROJECT_ID/secrets/WEBHOOK_SECRET_NAME/versions/VERSION --git-proxy-config-enabledRemplacez les éléments suivants :
- CONNECTION_NAME : nom de votre connexion.
- REGION : la région à utiliser pour votre connexion.
- PROJECT_ID : ID de votre projet Google Cloud .
- AUTHORIZER_SECRET_NAME : nom du secret Secret Manager contenant votre jeton de niveau agent d'autorisation de Bitbucket Cloud.
- READ_SECRET_NAME : nom du secret Secret Manager contenant votre jeton en lecture seule de Bitbucket Cloud.
- WEBHOOK_SECRET_NAME : nom du secret Secret Manager contenant votre secret de webhook.
- VERSION : numéro de version de chaque secret. Vous pouvez utiliser
latestpour utiliser le numéro de version le plus récent. --git-proxy-config-enabled: indicateur facultatif qui permet à Developer Connect d'agir en tant que proxy pour les appels Git vers Bitbucket Cloud. Cette fonctionnalité est en version Bêta.
Developer Connect établit la connexion à Bitbucket Cloud. Ensuite, créez un lien vers des dépôts.
Créer un lien vers des dépôts à l'aide d'une connexion existante
Une fois que vous avez établi une connexion à Bitbucket Cloud, vous pouvez créer un lien vers des dépôts. Vous pouvez répéter ces étapes ultérieurement pour créer un lien vers d'autres dépôts si nécessaire.
Pour créer des liens de dépôt sur une connexion Bitbucket Cloud existante, sélectionnez l'une des options suivantes :
Console
Pour créer des liens vers des dépôts, procédez comme suit :
Ouvrez la page Dépôts dans la Google Cloud console.
Cliquez sur Associer le dépôt.
Le volet Associer des dépôts Git s'ouvre.
Dans la liste des connexions, choisissez une connexion.
Cliquez sur Continuer.
Dans la liste des dépôts, sélectionnez ceux vers lesquels vous souhaitez créer un lien.
Developer Connect affiche des noms suggérés pour vos ressources de dépôt.
Sélectionnez une option de dénomination des ressources de dépôt :
- Généré : utilisez les noms de ressources de dépôt générés.
- Manuel : saisissez vos propres noms.
Cliquez sur Créer.
Developer Connect crée les liens de dépôt et les affiche dans la Google Cloud console.
gcloud
Pour créer un lien vers votre dépôt Bitbucket Cloud, exécutez la commande suivante :
gcloud developer-connect connections git-repository-links create REPO_NAME \
--clone-uri=REPO_URI \
--connection=CONNECTION_NAME \
--location=REGION
Remplacez les éléments suivants :
- REPO_NAME : nom du nouveau lien entre Developer Connect et votre dépôt Bitbucket Cloud.
- REPO_URI : URL de votre dépôt dans Bitbucket Cloud,
y compris le préfixe
https://et le suffixe.git. - CONNECTION_NAME : nom de votre connexion à Bitbucket Cloud.
- REGION : région de votre connexion.
Developer Connect crée les liens de dépôt.
Pour lister les dépôts associés, exécutez la
developer-connect connections git-repository-linkslist
commande.
Si vous configurez Gemini Code Assist, poursuivez le processus en suivant les étapes décrites dans Configurer et utiliser la personnalisation du code Gemini Code Assist.
Étape suivante
- Terminez la configuration de la personnalisation du code Gemini Code Assist.
- Découvrez comment Gemini Code Assist vous aide à accélérer le développement de logiciels.
- Découvrez d'autres intégrations disponibles via Developer Connect.