この手順は、Google で Bitbucket Cloud ソースコード リポジトリを使用するアプリケーション デベロッパー、プラットフォーム管理者、セキュリティ マネージャーを対象としています。具体的には、Gemini Code Assist で Bitbucket Cloud リポジトリを使用できます。
Developer Connect の詳細については、Developer Connect の概要をご覧ください。
始める前に
-
Google アカウントにログインします。
Google アカウントをまだお持ちでない場合は、新しいアカウントを登録します。
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
Enable the Developer Connect API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
Enable the Developer Connect API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.-
Bitbucket Cloud のアカウントにアクセスできることを確認します。
チームの作業を安全に保つため、このガイドのタスクは、個人用アカウントではなく、ボット アカウントまたはチームで共有するアカウントを使用して完了することをおすすめします。
- Bitbucket Cloud リポジトリを所有しているか、共有リポジトリに対する管理者レベルの権限があることを確認します。
- 省略可: Developer Connect が作成する認証シークレットを暗号化するための顧客管理の暗号鍵(CMEK)を作成します。
- 省略可: このガイドのコマンドラインの手順を使用するには、次の操作を行います。
- Google Cloud CLI をインストールする。 すでに gcloud CLI をインストールしている場合は、
gcloud components updateを実行して、最新のバージョンがインストールされていることを確認してください。 - 次のコマンドを実行して、Developer Connect サービス アカウントを作成します。ここで、PROJECT_ID は Google Cloud プロジェクト ID です。
gcloud beta services identity create \ --service=developerconnect.googleapis.com \ --project=PROJECT_ID
- Google Cloud CLI をインストールする。 すでに gcloud CLI をインストールしている場合は、
Developer Connect を有効にすると、Secret Manager API も有効になります。
必要なロール
接続とリンクの作成に必要な権限を取得するには、管理者に次の IAM ロールを付与するよう依頼してください。
-
プロジェクト オーナーでない場合:
ユーザー アカウントのDeveloper Connect 管理者 (
roles/developerconnect.admin)。 -
CMEK を使用して Developer Connect が作成するシークレットを暗号化する場合は、Secret Manager サービス アカウントに対する Cloud KMS CryptoKey Encrypter/Decrypter (
roles/cloudkms.cryptoKeyEncrypterDecrypter) -
gcloud CLI を使用してこのガイドの手順を完了する場合は、Developer Connect サービス アカウントに対する Secret Manager 管理者ロール (
roles/secretmanager.admin)が必要です。 -
Google Cloud コンソールを使用してこのガイドの手順を完了する場合は、ユーザー アカウントに対するプロジェクト IAM 管理者 (
roles/resourcemanager.projectIamAdmin)
ロールの付与については、プロジェクト、フォルダ、組織へのアクセス権の管理をご覧ください。
必要な権限は、カスタムロールや他の事前定義ロールから取得することもできます。
アクセス トークンを作成する
次の手順で、Bitbucket Cloud に個人用アクセス トークンを作成します。
次の手順に沿って、Bitbucket Cloud に 2 つのアクセス トークンを作成します。これらは、リポジトリ アクセス トークン、プロジェクト アクセス トークン、またはワークスペース アクセス トークンにできます。
使用するアクセス トークンの種類の手順を選択します。
次のスコープで最初のトークンを作成します。
- リポジトリ: 読み取り。
- pull リクエスト: 読み取り。
- Webhook: 読み取りと書き込み。
Developer Connect では、これは認可ツール アクセス トークンと呼ばれます。
次のスコープを使用して 2 つ目のトークンを作成します。
- リポジトリ: 読み取り。
Developer Connect では、これは読み取りアクセス トークンと呼ばれます。
Bitbucket Cloud でのトークンの有効期間の管理はお客様の責任で行っていただく必要があります。Bitbucket Cloud トークンには有効期限がなく、取り消すまで有効です。
一部のタイプの Bitbucket トークンは、有料プランでのみ使用できるプレミアム機能です。詳細については、Bitbucket Cloud トークンをご覧ください。
次の手順で使用するためにアクセス トークンをコピーします。
接続を作成する
このセクションでは、Developer Connect と Bitbucket Cloud の間の接続を作成する方法について説明します。 Google Cloud コンソールを使用している場合は、接続の設定が完了したら、リポジトリへのリンクの追加を開始することもできます。
新しい Bitbucket Cloud 接続を作成するには、次のいずれかのオプションを選択します。
コンソール
次の手順で接続を開始します。
Google Cloud コンソールで Developer Connect を開きます。
Developer Connect に [Git リポジトリ] ページが表示されます。
- ソースコード管理プロバイダのリストが表示された場合: ソースコード管理プロバイダを選択して、最初の接続の構成を開始します。Bitbucket Cloud カードの [接続] をクリックします。
既存の接続を一覧表示するテーブルが表示された場合: [接続を作成] > [Bitbucket Cloud] をクリックして、ソースコード管理プロバイダを設定します。
[接続を作成] ページが開きます。
[リージョン] で、接続リソースのリージョンを選択します。
- [名前] に、新しい接続の名前を入力します。
[ワークスペース] に、Bitbucket Cloud ワークスペース ID を入力します。
[アクセス トークン] セクションに、Bitbucket Cloud アクセス トークンを入力します。
- 承認者アクセス トークン: 承認者アクセス トークンを入力します。
- 読み取りアクセス トークン: 読み取りアクセス トークンを入力します。
[詳細を表示] をクリックすると、オプションの構成設定が表示されます。
省略可: [暗号化] セクションで、Developer Connect が作成する Secret Manager シークレットを暗号化する CMEK 鍵を選択します。
省略可: デフォルトでは、Developer Connect は Bitbucket Cloud への Git 呼び出しのプロキシとして機能できます。このオプションを無効にするには、[Developer Connect プロキシを有効にする] チェックボックスをオフにします。
接続の設定を完了するには、[続行] ボタンをクリックします。
Developer Connect が接続を作成します。この処理には数秒かかることがあります。
接続が作成されると、[リポジトリをリンク] ページが表示されます。
リポジトリを接続にリンクする手順は次のとおりです。
使用可能なリポジトリのリストで、使用するリポジトリを選択します。
[OK] をクリックします。
[リンク] をクリックします。
接続が [接続] ページに追加され、リポジトリ リンクが Google Cloud コンソールの [リポジトリ] ページに追加されます。既存の接続にリンクを追加することはいつでも可能です。
Gemini Code Assist を設定している場合は、Gemini Code Assist のコード カスタマイズを構成して使用するの手順に沿ってプロセスを続行します。
gcloud
次のコマンドを実行して、Secret Manager で Webhook シークレットを作成します。ここで、WEBHOOK_SECRET_NAME は Webhook シークレットの名前です。
cat /proc/sys/kernel/random/uuid | tr -d '\n' | gcloud secrets create WEBHOOK_SECRET_NAME次のコマンドを実行して、個人用アクセス トークンを Secret Manager に保存します。
gcloud secrets create AUTHORIZER_SECRET_NAME echo -n AUTHORIZER_SECRET_DATA | gcloud secrets versions add AUTHORIZER_SECRET_NAME --data-file=- gcloud secrets create READ_SECRET_NAME echo -n READ_SECRET_DATA | gcloud secrets versions add READ_SECRET_NAME --data-file=-次のように置き換えます。
- AUTHORIZER_SECRET_NAME: Secret Manager が認可ツールのアクセス トークンを保存するシークレットの名前。
- AUTHORIZER_SECRET_DATA: 認可ツールのアクセス トークン。
- READ_SECRET_NAME: Secret Manager が読み取りアクセス トークンを保存するシークレットの名前。
- READ_SECRET_DATA: 読み取りアクセス トークン。
gcloud developer-connect connections createコマンドを実行して、Bitbucket Cloud への接続を作成します。gcloud developer-connect connections create CONNECTION_NAME \ --location=REGION \ --bitbucket-cloud-config-authorizer-credential-user-token-secret-version=projects/PROJECT_ID/secrets/AUTHORIZER_SECRET_NAME/versions/VERSION \ --bitbucket-cloud-config-read-authorizer-credential-user-token-secret-version=projects/PROJECT_ID/secrets/READ_SECRET_NAME/versions/VERSION \ --bitbucket-cloud-config-webhook-secret-version=projects/PROJECT_ID/secrets/WEBHOOK_SECRET_NAME/versions/VERSION --git-proxy-config-enabled次のように置き換えます。
- CONNECTION_NAME: 接続の名前。
- REGION: 接続に使用するリージョン。
- PROJECT_ID: Google Cloudのプロジェクト ID。
- AUTHORIZER_SECRET_NAME: Bitbucket Cloud の認可レベルのトークンを含む Secret Manager シークレットの名前。
- READ_SECRET_NAME: Bitbucket Cloud の読み取り専用トークンを含む Secret Manager シークレットの名前。
- WEBHOOK_SECRET_NAME: Webhook シークレットを含む Secret Manager シークレットの名前。
- VERSION: 各シークレットのバージョン番号。最新のバージョン番号を使用する場合は、
latestを指定できます。 --git-proxy-config-enabled: Developer Connect が Bitbucket Cloud への Git 呼び出しのプロキシとして機能するようにする省略可能なフラグ。この機能はプレビュー版です。
Developer Connect が Bitbucket Cloud への接続を完了します。次に、リポジトリにリンクします。
既存の接続を使用してリポジトリにリンクする
Bitbucket Cloud への接続を確立したら、リポジトリにリンクできます。必要に応じて、後でこの手順を繰り返してリポジトリを追加できます。
既存の Bitbucket Cloud 接続にリポジトリ リンクを作成するには、次のいずれかのオプションを選択します。
コンソール
次の手順で、リポジトリへのリンクを作成します。
Google Cloud コンソールで [リポジトリ] ページを開きます。
[リポジトリをリンクする] をクリックします。
[Git リポジトリをリンク] ペインが開きます。
接続リストで接続を選択します。
[続行] をクリックします。
リポジトリのリストで、リンクするリポジトリを選択します。
Developer Connect に、リポジトリ リソースの候補名が表示されます。
リポジトリ リソースの命名オプションを選択します。
- 生成済み: 生成されたリポジトリ リソース名を使用します。
- Manual: 独自の名前を入力します。
[作成] をクリックします。
Developer Connect は、リポジトリ リンクを作成して Google Cloud コンソールに表示します。
gcloud
次のコマンドを実行して、Bitbucket Cloud リポジトリへのリンクを作成します。
gcloud developer-connect connections git-repository-links create REPO_NAME \
--clone-uri=REPO_URI \
--connection=CONNECTION_NAME \
--location=REGION
次のように置き換えます。
- REPO_NAME: Developer Connect と Bitbucket Cloud リポジトリ間の新しいリンクの名前。
- REPO_URI: Bitbucket Cloud のリポジトリの URL。
https://接頭辞と.git接尾辞が含まれます。 - CONNECTION_NAME: Bitbucket Cloud への接続の名前。
- REGION: 接続のリージョン。
Developer Connect がリポジトリ リンクを作成します。
リンクされたリポジトリを一覧表示するには、developer-connect connections git-repository-linkslist コマンドを実行します。
Gemini Code Assist を設定している場合は、Gemini Code Assist のコード カスタマイズを構成して使用するの手順に沿ってプロセスを続行します。
次のステップ
- Gemini Code Assist のコード カスタマイズの設定を完了する。
- Gemini Code Assist がソフトウェア開発を加速させる方法をご確認ください。
- Developer Connect で利用可能な他の統合について確認する。