Diese Anleitung richtet sich an Anwendungsentwickler, Plattformadministratoren und Sicherheitsmanager, die Bitbucket Data Center-Quellcode-Repositories mit Google verwenden möchten. Insbesondere können Sie Bitbucket Data Center-Repositories mit Gemini Code Assist verwenden.
Weitere Informationen zu Developer Connect finden Sie unter Developer Connect – Übersicht.
Hinweis
-
Melden Sie sich bei Ihrem Google-Konto an.
Wenn Sie noch kein Konto haben, melden Sie sich hier für ein neues Konto an.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
Enable the Developer Connect and Service Directory APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
Enable the Developer Connect and Service Directory APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.-
Sie benötigen Zugriff auf ein Konto in Bitbucket Data Center.
Damit die Arbeit Ihres Teams sicher bleibt, empfehlen wir, die Aufgaben in dieser Anleitung mit einem Bot-Konto oder einem von Ihrem Team gemeinsam genutzten Konto auszuführen und nicht mit einem persönlichen Konto.
- Sie müssen Inhaber eines Bitbucket Data Center-Repositorys sein oder Administratorberechtigungen für ein freigegebenes Repository haben.
- Sie benötigen eine Service Directory-Dienstressource, um eine Verbindung zu privaten Netzwerken herzustellen, oder Sie müssen eine solche Ressource erstellen. Sie können die Service Directory-Dienstressource im selben Projekt erstellen, das Sie mit Developer Connect verwenden, oder ein anderes Projekt verwenden.
Für Verbindungen zu Netzwerken außerhalb von Google Cloud, müssen Sie Service Directory möglicherweise anders konfigurieren. Weitere Informationen finden Sie unter Service Directory verwenden, um Hosts außerhalb von Google Cloud zu erreichen.
- Optional: Erstellen Sie einen vom Kunden verwalteten Verschlüsselungsschlüssel (Customer-Managed Encryption Key, CMEK), um die Authentifizierungs-Secrets zu verschlüsseln, die von Developer Connect erstellt werden.
- Optional: Wenn Sie die Befehlszeilenanweisungen in dieser Anleitung verwenden möchten, führen Sie die folgenden Schritte aus:
- Installieren Sie die Google Cloud CLI. Wenn Sie die gcloud CLI bereits installiert haben, prüfen Sie, ob Sie die neueste verfügbare Version nutzen. Führen Sie dazu
gcloud components updateaus. - Erstellen Sie ein Developer Connect-Dienstkonto
mit dem folgenden Befehl. Dabei ist PROJECT_ID Ihre Google Cloud Projekt-ID:
gcloud beta services identity create \ --service=developerconnect.googleapis.com \ --project=PROJECT_ID
- Installieren Sie die Google Cloud CLI. Wenn Sie die gcloud CLI bereits installiert haben, prüfen Sie, ob Sie die neueste verfügbare Version nutzen. Führen Sie dazu
Wenn Sie Developer Connect aktivieren, wird auch die Secret Manager API aktiviert.
Erforderliche Rollen
Bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen zuzuweisen, um die Berechtigungen zu erhalten, die Sie zum Erstellen von Verbindungen und Links benötigen:
-
Wenn Sie nicht der Projektinhaber sind:
Developer Connect-Administrator (
roles/developerconnect.admin) für Ihr Nutzerkonto. -
Wenn Sie einen CMEK verwenden möchten, um die von Developer Connect erstellten Secrets zu verschlüsseln:
Cloud KMS CryptoKey-Verschlüsseler/Entschlüsseler (
roles/cloudkms.cryptoKeyEncrypterDecrypter) für das Secret Manager-Dienstkonto. -
Wenn Sie die gcloud CLI verwenden möchten, um die Schritte in dieser Anleitung auszuführen:
Secret Manager-Administratorrolle (
roles/secretmanager.admin) für das Developer Connect-Dienstkonto. -
Wenn Sie die Google Cloud Console verwenden möchten, um die Schritte in dieser Anleitung auszuführen:
Projekt-IAM-Administrator (
roles/resourcemanager.projectIamAdmin) für Ihr Nutzerkonto.
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.
Berechtigungen zur Verwendung von Service Directory gewähren
Führen Sie die folgenden Schritte aus, damit Developer Connect Service Directory verwenden kann und Service Directory auf Ihre VPC-Netzwerkressource zugreifen kann.
Gewähren Sie dem Developer Connect-Dienstkonto Berechtigungen zur Verwendung von Service Directory, indem Sie die folgenden Befehle ausführen:
PROJECT_NUMBER=$(gcloud projects describe PROJECT_ID --format="value(projectNumber)") SERVICE_ACCOUNT="service-${PROJECT_NUMBER}@gcp-sa-devconnect.iam.gserviceaccount.com" gcloud projects add-iam-policy-binding SERVICE_DIRECTORY_RESOURCE_PROJECT_ID \ --member="serviceAccount:${SERVICE_ACCOUNT}" \ --role="roles/servicedirectory.viewer"Ersetzen Sie Folgendes:
- PROJECT_ID: Ihre Google Cloud Projekt-ID.
- SERVICE_DIRECTORY_RESOURCE_PROJECT_ID: die Projekt-ID für das Google Cloud Projekt, das Ihre Service Directory-Dienstressource enthält.
Gewähren Sie Service Directory Berechtigungen für den Zugriff auf Ihre VPC-Netzwerkressource. Die Netzwerkressource kann sich in einem anderen Projekt befinden.
gcloud projects add-iam-policy-binding NETWORK_RESOURCE_PROJECT_ID \ --member="serviceAccount:${SERVICE_ACCOUNT}" \ --role="roles/servicedirectory.pscAuthorizedService"Ersetzen Sie NETWORK_RESOURCE_PROJECT_ID durch die Projekt ID für das Projekt, das Ihre VPC-Netzwerkressource enthält.
Service Directory verwenden, um Hosts außerhalb von zu erreichen Google Cloud
Service Directory verwendet den IP-Adressbereich 35.199.192.0/19, um
eine Verbindung zu Ihrem Host außerhalb von herzustellen Google Cloud. Sie müssen diesen Bereich einer Zulassungsliste in Ihrer Firewall hinzufügen. Außerdem muss Ihr privates Netzwerk so konfiguriert sein, dass dieser Bereich über die Cloud VPN- oder Cloud Interconnect-Verbindung weitergeleitet wird.
Weitere Informationen finden Sie unter Privaten Netzwerkzugriff konfigurieren.
Cloud Load Balancing verwenden, um Hosts außerhalb von zu erreichen Google Cloud
Wenn Ihre Netzwerkkonfiguration es nicht zulässt, den
Service Directory-IP-Adressbereich 35.199.192.0/19 an die
Cloud VPN oder Cloud Interconnect weiterzuleiten, können Sie
einen Load-Balancer erstellen mit
Cloud Load Balancing, der Traffic an Ihren Host weiterleitet.
Wenn Sie den Service Directory-Endpunkt erstellen, verwenden Sie die IP-Adresse der Weiterleitungsregel des Load-Balancers anstelle der IP-Adresse Ihres Hosts. Sie können beim Erstellen des Endpunkts einen internen HTTPS-Load-Balancer oder einen internen TCP-Load-Balancer (Transmission Control Protocol) verwenden.
Beachten Sie beim Erstellen des TCP-Load-Balancers Folgendes:
- Es ist nur eine Netzwerk-Endpunktgruppe (Network Endpoint Group, NEG) mit Hybridkonnektivität erforderlich, um Ihren Host zu erreichen.
- Für den TCP-Load-Balancer ist der unverschlüsselte private Schlüssel für Ihr SSL-Zertifikat nicht erforderlich.
- Für Ihre Cloud VPN-Einrichtung muss Cloud Router mit globalem dynamischem Routing verwendet werden. Wenn Ihr Cloud VPN statisches Routing verwendet, können Sie stattdessen einen Proxy verwenden, der Cloud Service Mesh nutzt. Weitere Informationen finden Sie unter Netzwerk-Edge-Dienste für Hybrid-Bereitstellungen einrichten.
Weitere Informationen zum Erstellen eines HTTPS-Load-Balancers finden Sie unter Internen Application Load Balancer mit Hybridkonnektivität einrichten. Weitere Informationen zum Erstellen eines TCP-Load-Balancers finden Sie unter Regionalen internen Proxy-Network Load Balancer mit Hybridkonnektivität einrichten.
Zugriffstokens erstellen
Führen Sie die folgenden Schritte aus, um in Bitbucket Data Center persönliche Zugriffstokens zu erstellen:
Folgen Sie der Anleitung in der Bitbucket Rechenzentrum-Dokumentation, um zwei HTTP-Zugriffstokens zu erstellen und die folgenden Zugriffsbereiche zu gewähren.
Developer Connect unterstützt Zugriffstokens für Nutzer, Projekte und Repositories.
- Erstellen Sie ein Token mit dem Bereich
repository admin. In Developer Connect wird dieses Token als Administratorzugriffstoken bezeichnet. - Erstellen Sie ein Token mit dem Bereich
repository read. In Developer Connect wird dieses Token als Lesezugriffstoken bezeichnet.
Sie sind für die Verwaltung der Lebensdauer von Bitbucket Data Center-Tokens in Bitbucket Data Center verantwortlich. Zum Schutz Ihres Quellcodes können Sie beim Erstellen des Tokens ein Ablaufdatum festlegen. Wenn Sie kein Ablaufdatum festlegen, bleibt das Token gültig, bis Sie es in Bitbucket Data Center widerrufen.
- Erstellen Sie ein Token mit dem Bereich
Kopieren Sie die Zugriffstokens, um sie in den folgenden Schritten zu verwenden.
Verbindung herstellen
In diesem Abschnitt wird beschrieben, wie Sie eine Verbindung zwischen Developer Connect und Bitbucket Data Center herstellen. Wenn Sie die Google Cloud Console verwenden, können Sie auch Links zu Repositories hinzufügen, sobald Sie die Einrichtung Ihrer Verbindung abgeschlossen haben.
Wählen Sie eine der folgenden Optionen aus, um eine neue Bitbucket Data Center-Verbindung zu erstellen:
Console
Führen Sie die folgenden Schritte aus, um eine Verbindung herzustellen:
Öffnen Sie in der Google Cloud Console Developer Connect.
In Developer Connect wird die Seite Git-Repositories angezeigt.
- Wenn eine Liste von Quellcode-Verwaltungsanbietern angezeigt wird: Starten Sie die Konfiguration Ihrer ersten Verbindung, indem Sie einen Quellcode-Verwaltungsanbieter auswählen. Klicken Sie auf der Karte „Bitbucket Data Center“ auf Verbinden.
Wenn eine Tabelle mit vorhandenen Verbindungen angezeigt wird: Legen Sie den Quellcode-Verwaltungsanbieter fest, indem Sie auf Verbindung erstellen > Bitbucket Data Center klicken.
Die Seite Verbindung erstellen wird geöffnet.
Wählen Sie unter Region eine Region für Ihre Verbindungsressourcen aus.
- Geben Sie unter Name einen Namen für die neue Verbindung ein.
Geben Sie im Abschnitt Zugriffstokens Ihre Bitbucket Data Center-Zugriffstokens ein:
Administrator-Zugriffstoken: Geben Sie das Zugriffstoken mit dem Bereich „repository admin“ ein.
Lesezugriffstoken: Geben Sie das Token mit dem Bereich „repository read “ ein.
Geben Sie unter Host-URL die URL des Hosts ein, zu dem Sie eine Verbindung herstellen möchten.
Klicken Sie auf Mehr anzeigen , um optionale Konfigurationseinstellungen aufzurufen.
Das Kästchen Developer Connect-Proxy aktivieren ist standardmäßig ausgewählt, damit Developer Connect als Proxy für Git-Aufrufe an Bitbucket Data Center fungieren kann.
Wählen Sie im Abschnitt Netzwerk unter Netzwerktyp die Option Privates Netzwerk aus.
Klicken Sie unter CA-Zertifikat auf Durchsuchen, um Ihr selbst signiertes Zertifikat hochzuladen.
Ihr Zertifikat darf nicht größer als 10 KB sein und muss im PEM-Format vorliegen (.pem, .cer oder .crt). Wenn dieser Abschnitt leer bleibt, wird stattdessen ein Standardsatz von Zertifikaten verwendet.
Wählen Sie im Abschnitt Service Directory-Dienst den Standort Ihres Dienstes aus:
- In Projekt
your-project - In einem anderen Projekt
- Manuell eingeben
Wenn Sie In einem anderen Projekt oder Manuell eingeben auswählen, geben Sie Ihre Google Cloud Projekt-ID an. Wählen Sie das Projekt im Drop-down-Menü aus oder geben Sie die Projekt-ID manuell ein.
- In Projekt
Region: Wählen Sie die Region Ihres Service Directory-Dienstes aus. Die für Ihren Dienst angegebene Region muss mit der Region übereinstimmen, die Ihrer Verbindung zugeordnet ist.
Namespace: Wählen Sie den Namespace Ihres Service Directory-Dienstes aus.
Dienst: Wählen Sie den Namen des Service Directory-Dienstes in Ihrem Namespace aus.
Optional: Wählen Sie im Abschnitt Verschlüsselung einen CMEK-Schlüssel aus, um Secret Manager-Secrets zu verschlüsseln, die von Developer Connect erstellt werden.
Klicken Sie auf Weiter. Developer Connect erstellt Ihre Verbindung. Dieser Vorgang kann einige Sekunden dauern.
Sobald die Verbindung erstellt wurde, wird die Seite Repositories verknüpfen angezeigt.
Führen Sie die folgenden Schritte aus, um Repositories mit Ihrer Verbindung zu verknüpfen:
Wählen Sie in der Liste der verfügbaren Repositories die Repositories aus, die Sie verwenden möchten.
Klicken Sie auf OK.
Klicken Sie auf Verknüpfen.
Ihre Verbindung wird der Seite Verbindungen und Ihre Repository Links der Seite Repositories in der Google Cloud Console hinzugefügt. Sie können jederzeit weitere Links zu vorhandenen Verbindungen hinzufügen.
Wenn Sie Gemini Code Assist einrichten, fahren Sie mit dem Prozess fort, indem Sie die Schritte unter Codeanpassung für Gemini Code Assist konfigurieren und verwendenbefolgen.
gcloud
Erstellen Sie in Secret Manager ein Webhook-Secret mit dem folgenden Befehl. Dabei ist WEBHOOK_SECRET_NAME ein Name für Ihr Webhook-Secret:
cat /proc/sys/kernel/random/uuid | tr -d '\n' | gcloud secrets create WEBHOOK_SECRET_NAMESpeichern Sie Ihre Zugriffstokens in Secret Manager, indem Sie die folgenden Befehle ausführen:
gcloud secrets create ADMIN_SECRET_NAME echo -n ADMIN_SECRET_DATA | gcloud secrets versions add ADMIN_SECRET_NAME --data-file=- gcloud secrets create READ_SECRET_NAME echo -n READ_SECRET_DATA | gcloud secrets versions add READ_SECRET_NAME --data-file=-Ersetzen Sie Folgendes:
- ADMIN_SECRET_NAME: Ein Name für das Secret, in dem Ihr Administratorzugriffstoken gespeichert ist.
- ADMIN_SECRET_DATA: Ihr Administratorzugriffstoken.
- READ_SECRET_NAME: Ein Name für das Secret, in dem Ihr Lesezugriffstoken gespeichert ist.
- READ_SECRET_DATA: Ihr Lesezugriffstoken.
Führen Sie den
gcloud developer-connect connections createBefehl aus, um eine Verbindung zu Bitbucket Data Center herzustellen:gcloud developer-connect connections create CONNECTION_NAME \ --location=REGION \ --bitbucket-data-center-config-host-uri=HOST_URI \ --bitbucket-data-center-config-authorizer-credential-user-token-secret-version=projects/PROJECT_ID/secrets/ADMIN_SECRET_NAME/versions/VERSION \ --bitbucket-data-center-config-read-authorizer-credential-user-token-secret-version=projects/PROJECT_ID/secrets/READ_SECRET_NAME/versions/VERSION \ --bitbucket-data-center-config-webhook-secret-version=projects/PROJECT_ID/secrets/WEBHOOK_SECRET_NAME/versions/VERSION --git-proxy-config-enabledErsetzen Sie Folgendes:
- CONNECTION_NAME: Ein Name für Ihre Verbindung.
- REGION: die Region, die für Ihre Verbindung verwendet werden soll.
- HOST_URI: Der URI Ihres Bitbucket Data Center-Hosts
einschließlich des
https://Präfixes. - PROJECT_ID: Ihre Google Cloud Projekt-ID.
- ADMIN_SECRET_NAME: Der Name des Secret Manager-Secrets, das Ihr Administrator Zugriffstoken enthält.
- READ_SECRET_NAME: Der Name des Secret Manager-Secrets, das Ihr Lesezugriff token enthält.
- WEBHOOK_SECRET_NAME: Der Name des Secret Manager-Secrets, das Ihr Webhook Secret enthält.
- VERSION: Die Versionsnummer jedes Secrets. Sie können
latestverwenden, um die neueste Versionsnummer zu verwenden. --git-proxy-config-enabledist ein optionales Flag, mit dem Developer Connect als Proxy für Git-Aufrufe an Bitbucket Data Center fungieren kann. Sie müssen diese Funktion aktivieren, wenn Sie die Codeanpassung von Gemini Code Assist für Bitbucket Data Center-Quellcode-Repositories ausführen, die in privaten Netzwerken gehostet werden.--github-enterprise-config-ssl-ca-certificateist ein optionales Flag zum Hinzufügen eines SSL-Zertifikats im Format$HOME/my-ssl-ca.txt.
Developer Connect stellt die Verbindung zu Bitbucket Data Center her. Verknüpfen Sie als Nächstes Repositories.
Repositories über eine vorhandene Verbindung verknüpfen
Sobald Sie eine Verbindung zu Bitbucket Data Center hergestellt haben, können Sie Repositories verknüpfen. Sie können diese Schritte später wiederholen, um bei Bedarf weitere Repositories zu verknüpfen.
Wählen Sie eine der folgenden Optionen aus, um Repository-Links für eine vorhandene Bitbucket Data Center-Verbindung zu erstellen:
Console
Führen Sie die folgenden Schritte aus, um Links zu Repositories zu erstellen:
Öffnen Sie in der Google Cloud console die Seite Repositories.
Klicken Sie auf Repository verknüpfen.
Der Bereich Git-Repositories verknüpfen wird geöffnet.
Wählen Sie in der Liste der Verbindungen eine Verbindung aus.
Klicken Sie auf Weiter.
Wählen Sie in der Liste der Repositories die Repositories aus, mit denen Sie eine Verknüpfung herstellen möchten.
Klicken Sie auf Erstellen.
Developer Connect erstellt die Repository-Links und zeigt sie in der Google Cloud Console an.
gcloud
Erstellen Sie einen Link zu Ihrem Bitbucket Data Center-Repository, indem Sie den folgenden Befehl ausführen:
gcloud developer-connect connections git-repository-links create REPO_NAME \
--clone-uri=REPO_URI \
--connection=CONNECTION_NAME \
--location=REGION
Ersetzen Sie Folgendes:
- REPO_NAME: Ein Name für den neuen Link zwischen Developer Connect und Ihrem Bitbucket Data Center-Repository.
- REPO_URI: Die URL Ihres Repositorys in Bitbucket Data Center,
einschließlich des
https://Präfixes und des.gitSuffixes. - CONNECTION_NAME: Der Name Ihrer Verbindung zu Bitbucket Data Center.
- REGION: Die Region Ihrer Verbindung.
Developer Connect erstellt die Repository-Links.
Führen Sie den
developer-connect connections git-repository-linkslist
Befehl aus, um verknüpfte Repositories aufzulisten.
Wenn Sie Gemini Code Assist einrichten, fahren Sie mit dem Prozess fort, indem Sie die Schritte unter Codeanpassung für Gemini Code Assist konfigurieren und verwendenbefolgen.
Nächste Schritte
- Richten Sie die Codeanpassung für Gemini Code Assist ein.
- Informationen dazu, wie Gemini Code Assist Sie bei der Softwareentwicklung unterstützen kann.
- Weitere Integrationen, die über Developer Connect verfügbar sind.