Menghubungkan ke repositori Pusat Data Bitbucket yang dihosting di jaringan pribadi

Halaman ini menjelaskan cara terhubung ke repositori Pusat Data Bitbucket yang dihosting di jaringan pribadi menggunakan Developer Connect dan Direktori Layanan. Anda dapat menyelesaikan tugas ini menggunakan konsol, atau Google Cloud CLI. Google Cloud

Petunjuk ini ditujukan untuk developer aplikasi, administrator platform, dan pengelola keamanan yang ingin menggunakan repositori kode sumber Pusat Data Bitbucket dengan Google. Secara khusus, Anda dapat menggunakan repositori Pusat Data Bitbucket dengan Gemini Code Assist.

Untuk mempelajari Developer Connect lebih lanjut, lihat Ringkasan Developer Connect.

Sebelum memulai

  1. Login ke Akun Google Anda.

    Jika Anda belum memilikinya, Daftar untuk membuat akun baru.

  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  3. Verify that billing is enabled for your Google Cloud project.

  4. Enable the Developer Connect and Service Directory APIs.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the APIs

  5. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  6. Verify that billing is enabled for your Google Cloud project.

  7. Enable the Developer Connect and Service Directory APIs.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the APIs

  8. Mengaktifkan Developer Connect juga akan mengaktifkan Secret Manager API.

  9. Pastikan Anda memiliki akses ke akun di Pusat Data Bitbucket.

    Untuk membantu menjaga keamanan pekerjaan tim Anda, sebaiknya selesaikan tugas dalam panduan ini menggunakan akun bot atau akun yang dibagikan oleh tim Anda, bukan akun pribadi.

  10. Pastikan Anda memiliki repositori Pusat Data Bitbucket, atau memiliki izin tingkat admin di repositori bersama.
  11. Pastikan Anda memiliki resource layanan Direktori Layanan untuk terhubung ke jaringan pribadi, atau buat resource layanan Direktori Layanan. Anda dapat membuat resource layanan Direktori Layanan di project yang sama dengan yang Anda gunakan dengan Developer Connect, atau Anda dapat menggunakan project lain.

    Untuk koneksi ke jaringan di luar Google Cloud, Anda mungkin perlu mengonfigurasi Direktori Layanan secara berbeda. Lihat Menggunakan Direktori Layanan untuk menjangkau host di luar Google Cloud.

  12. Opsional: Buat kunci enkripsi yang dikelola pelanggan (CMEK) untuk mengenkripsi secret autentikasi yang dibuat oleh Developer Connect.
  13. Opsional: Untuk menggunakan petunjuk command line dalam panduan ini, selesaikan langkah-langkah berikut:
    1. Instal Google Cloud CLI. Jika Anda telah menginstal gcloud CLI sebelumnya, pastikan Anda memiliki versi terbaru yang tersedia dengan menjalankan gcloud components update.
    2. Buat akun layanan Developer Connect dengan menjalankan perintah berikut, dengan PROJECT_ID adalah Google Cloud project ID Anda:
              gcloud beta services identity create \
                  --service=developerconnect.googleapis.com \
                  --project=PROJECT_ID
              

Peran yang diperlukan

Untuk mendapatkan izin yang Anda perlukan untuk membuat koneksi dan link, minta administrator untuk memberi Anda peran IAM berikut:

  • Jika Anda bukan pemilik project: Admin Developer Connect (roles/developerconnect.admin) di akun pengguna Anda.
  • Jika Anda berencana menggunakan CMEK untuk mengenkripsi secret yang dibuat oleh Developer Connect: Pengenkripsi/Pendekripsi CryptoKey Cloud KMS (roles/cloudkms.cryptoKeyEncrypterDecrypter) di Akun Layanan Secret Manager.
  • Jika Anda berencana menggunakan gcloud CLI untuk menyelesaikan langkah-langkah dalam panduan ini: Peran Admin Secret Manager (roles/secretmanager.admin) di Akun Layanan Developer Connect.
  • Jika Anda berencana menggunakan Google Cloud konsol untuk menyelesaikan langkah-langkah dalam panduan ini: Admin IAM Project (roles/resourcemanager.projectIamAdmin) di akun pengguna Anda.

Untuk mengetahui informasi selengkapnya tentang pemberian peran, lihat Mengelola akses ke project, folder, dan organisasi.

Anda mungkin juga bisa mendapatkan izin yang diperlukan melalui peran khusus atau peran bawaan lainnya.

Memberikan izin untuk menggunakan Direktori Layanan

Selesaikan langkah-langkah berikut untuk mengizinkan Developer Connect menggunakan Direktori Layanan, dan mengizinkan Direktori Layanan mengakses resource jaringan VPC Anda.

  1. Berikan izin untuk akun layanan Developer Connect agar dapat menggunakan Direktori Layanan dengan menjalankan perintah berikut:

    PROJECT_NUMBER=$(gcloud projects describe PROJECT_ID --format="value(projectNumber)")
    
    SERVICE_ACCOUNT="service-${PROJECT_NUMBER}@gcp-sa-devconnect.iam.gserviceaccount.com"
    
    gcloud projects add-iam-policy-binding SERVICE_DIRECTORY_RESOURCE_PROJECT_ID \
        --member="serviceAccount:${SERVICE_ACCOUNT}" \
        --role="roles/servicedirectory.viewer"
    

    Ganti kode berikut:

    • PROJECT_ID: Project ID Anda Google Cloud .
    • SERVICE_DIRECTORY_RESOURCE_PROJECT_ID: ID project untuk project yang berisi resource layanan Direktori Layanan Anda. Google Cloud
  2. Berikan izin untuk Direktori Layanan agar dapat mengakses resource jaringan VPC Anda. Resource jaringan dapat berada di project lain.

    gcloud projects add-iam-policy-binding NETWORK_RESOURCE_PROJECT_ID \
        --member="serviceAccount:${SERVICE_ACCOUNT}" \
        --role="roles/servicedirectory.pscAuthorizedService"
    

    Ganti NETWORK_RESOURCE_PROJECT_ID dengan project ID untuk project yang berisi resource jaringan VPC Anda.

Menggunakan Direktori Layanan untuk menjangkau host di luar Google Cloud

Direktori Layanan menggunakan rentang alamat IP 35.199.192.0/19 untuk menghubungkan host Anda di luar Google Cloud. Anda harus menambahkan rentang ini ke daftar yang diizinkan di firewall Anda. Selain itu, jaringan pribadi Anda harus dikonfigurasi untuk merutekan rentang ini melalui koneksi Cloud VPN atau Cloud Interconnect.

Jika koneksi Anda menggunakan Cloud Router, Anda dapat mengonfigurasi koneksi untuk mengomunikasikan rentang ke jaringan pribadi Anda.

Untuk mempelajari lebih lanjut, lihat Mengonfigurasi akses jaringan pribadi.

Menggunakan Cloud Load Balancing untuk menjangkau host di luar Google Cloud

Jika konfigurasi jaringan Anda tidak mengizinkan Anda merutekan rentang alamat IP Direktori Layanan 35.199.192.0/19 ke Cloud VPN atau Cloud Interconnect, Anda dapat membuat load balancer menggunakan Cloud Load Balancing yang mengarahkan traffic ke host Anda.

Saat membuat endpoint Direktori Layanan, pastikan untuk menggunakan alamat IP aturan penerusan load balancer, bukan alamat IP host Anda. Anda dapat menggunakan load balancer HTTPS internal atau load balancer protokol kontrol transmisi (TCP) internal saat membuat endpoint.

Saat membuat load balancer TCP, pertimbangkan hal berikut:

  • Hanya grup endpoint jaringan (NEG) konektivitas hybrid yang diperlukan untuk menjangkau host Anda.
  • Load balancer TCP tidak memerlukan kunci pribadi yang tidak dienkripsi untuk sertifikat SSL Anda.
  • Penyiapan Cloud VPN Anda harus menggunakan Cloud Router dengan perutean dinamis global. Jika Cloud VPN Anda menggunakan perutean statis, Anda dapat menggunakan proxy yang menggunakan Cloud Service Mesh. Untuk mempelajari lebih lanjut, lihat Menyiapkan layanan edge jaringan untuk deployment hybrid.

Untuk mempelajari lebih lanjut cara membuat load balancer HTTPS, lihat Menyiapkan Load Balancer Aplikasi internal dengan konektivitas hybrid. Untuk mempelajari lebih lanjut cara membuat load balancer TCP, lihat Menyiapkan Load Balancer Jaringan proxy internal regional dengan konektivitas hybrid.

Membuat token akses

Buat token akses pribadi di Pusat Data Bitbucket dengan menyelesaikan langkah-langkah berikut:

  1. Login ke Pusat Data Bitbucket.

  2. Ikuti petunjuk dalam dokumentasi Pusat Data Bitbucket untuk membuat dua token akses HTTP dan memberikan cakupan berikut.

    Developer Connect mendukung token akses pengguna, project, dan repositori.

    • Buat satu token dengan cakupan repository admin. Di Developer Connect, token ini disebut token akses admin.
    • Buat satu token dengan cakupan repository read. Di Developer Connect, token ini disebut token akses baca.

    Anda bertanggung jawab untuk mengelola masa berlaku token Pusat Data Bitbucket di Pusat Data Bitbucket. Untuk membantu melindungi kode sumber Anda, Anda dapat menetapkan tanggal habis masa berlaku selama pembuatan token. Jika Anda tidak menetapkan tanggal habis masa berlaku, token akan tetap valid hingga Anda mencabutnya di Pusat Data Bitbucket.

  3. Salin token akses untuk digunakan dalam prosedur berikut.

Membuat koneksi

Bagian ini menjelaskan cara membuat koneksi antara Developer Connect dan Pusat Data Bitbucket. Jika Anda menggunakan Google Cloud konsol, Anda juga dapat mulai menambahkan link ke repositori saat Anda selesai menyiapkan koneksi.

Untuk membuat koneksi Pusat Data Bitbucket baru, pilih salah satu opsi berikut:

Konsol

Mulai koneksi dengan menyelesaikan langkah-langkah berikut:

  1. Di Google Cloud konsol, buka Developer Connect.

    Buka Developer Connect

    Developer Connect menampilkan halaman Repositori Git.

    • Jika Anda melihat daftar penyedia pengelolaan kode sumber: Mulai konfigurasi koneksi pertama Anda dengan memilih penyedia pengelolaan kode sumber. Klik Connect di kartu Pusat Data Bitbucket.
    • Jika Anda melihat tabel yang mencantumkan koneksi yang ada: Tetapkan penyedia pengelolaan kode sumber dengan mengklik Create connection > Bitbucket Data Center.

      Halaman Create Connection akan terbuka.

  2. Untuk Region, pilih region untuk resource koneksi Anda.

    1. Untuk Name, masukkan nama untuk koneksi baru Anda.
  3. Di bagian Access Tokens, masukkan token akses Pusat Data Bitbucket Anda:

    • Token akses admin: Masukkan token dengan akses cakupan admin repositori.

    • Token akses baca: Masukkan token dengan akses cakupan baca repositori.

  4. Untuk Host URL, masukkan URL host yang ingin Anda hubungkan.

  5. Klik Show more untuk melihat setelan konfigurasi opsional.

    1. Kotak centang Enable Developer Connect proxy dipilih secara default sehingga Developer Connect dapat bertindak sebagai proxy untuk panggilan Git ke Pusat Data Bitbucket.

    2. Di bagian Networking, untuk Network type, pilih Private network.

    3. Untuk CA Certificate, klik Browse untuk mengupload sertifikat yang ditandatangani sendiri.

      Ukuran sertifikat Anda tidak boleh melebihi 10 KB dan harus dalam format PEM (.pem, .cer, atau .crt). Jika bagian ini dibiarkan kosong, kumpulan sertifikat default akan digunakan.

    4. Di bagian Service Directory service, pilih lokasi layanan Anda:

      • In project your-project
      • In another project
      • Enter manually

      Jika Anda memilih In another project atau Enter manually, tentukan project ID Anda Google Cloud . Pilih project di menu drop-down, atau masukkan project ID secara manual.

    5. Region: Pilih region layanan Direktori Layanan Anda. Region yang ditentukan untuk layanan Anda harus cocok dengan region yang terkait dengan koneksi Anda.

    6. Namespace: Pilih namespace layanan Direktori Layanan Anda.

    7. Layanan: Pilih nama layanan Direktori Layanan di namespace Anda.

    8. Opsional: Di bagian Encryption, pilih kunci CMEK untuk mengenkripsi secret Secret Manager yang dibuat oleh Developer Connect.

  6. Klik tombol Continue. Developer Connect membuat koneksi Anda. Proses ini dapat memerlukan waktu beberapa detik.

Setelah koneksi dibuat, halaman Link repositories akan muncul.

Selesaikan langkah-langkah berikut untuk menautkan repositori ke koneksi Anda:

  1. Dalam daftar repositori yang tersedia, pilih repositori yang ingin Anda gunakan.

  2. Klik OK.

  3. Klik Link.

Koneksi Anda ditambahkan ke halaman Connections dan link repositori Anda ditambahkan ke halaman Repositories di Google Cloud konsol. Anda dapat menambahkan lebih banyak link ke koneksi yang ada kapan saja.

Jika Anda menyiapkan Gemini Code Assist, lanjutkan prosesnya dengan mengikuti langkah-langkah di Mengonfigurasi dan menggunakan penyesuaian kode Gemini Code Assist.

gcloud

  1. Buat secret webhook di Secret Manager dengan menjalankan perintah berikut, dengan WEBHOOK_SECRET_NAME adalah nama untuk secret webhook Anda:

    cat /proc/sys/kernel/random/uuid | tr -d '\n' | gcloud secrets create WEBHOOK_SECRET_NAME
    
  2. Simpan token akses Anda di Secret Manager dengan menjalankan perintah berikut:

    gcloud secrets create ADMIN_SECRET_NAME
    
    echo -n ADMIN_SECRET_DATA | gcloud secrets versions add ADMIN_SECRET_NAME --data-file=-
    
    gcloud secrets create READ_SECRET_NAME
    
    echo -n READ_SECRET_DATA | gcloud secrets versions add READ_SECRET_NAME --data-file=-
    

    Ganti kode berikut:

    • ADMIN_SECRET_NAME: nama untuk secret yang menyimpan token akses admin Anda.
    • ADMIN_SECRET_DATA: token akses admin Anda.
    • READ_SECRET_NAME: nama untuk secret yang menyimpan token akses baca Anda.
    • READ_SECRET_DATA: token akses baca Anda.
  3. Jalankan perintah gcloud developer-connect connections create untuk membuat koneksi ke Pusat Data Bitbucket:

    gcloud developer-connect connections create CONNECTION_NAME \
        --location=REGION \
        --bitbucket-data-center-config-host-uri=HOST_URI \
        --bitbucket-data-center-config-authorizer-credential-user-token-secret-version=projects/PROJECT_ID/secrets/ADMIN_SECRET_NAME/versions/VERSION \
        --bitbucket-data-center-config-read-authorizer-credential-user-token-secret-version=projects/PROJECT_ID/secrets/READ_SECRET_NAME/versions/VERSION \
        --bitbucket-data-center-config-webhook-secret-version=projects/PROJECT_ID/secrets/WEBHOOK_SECRET_NAME/versions/VERSION
        --git-proxy-config-enabled
    

    Ganti kode berikut:

    • CONNECTION_NAME: nama untuk koneksi Anda.
    • REGION: region yang akan digunakan untuk koneksi Anda.
    • HOST_URI: URI host Pusat Data Bitbucket Anda termasuk awalan https://.
    • PROJECT_ID: Project ID Anda. Google Cloud
    • ADMIN_SECRET_NAME: nama secret Secret Manager yang berisi token akses admin Anda.
    • READ_SECRET_NAME: nama secret Secret Manager yang berisi token akses baca Anda.
    • WEBHOOK_SECRET_NAME: nama secret Secret Manager yang berisi secret webhook Anda.
    • VERSION: nomor versi setiap secret. Nilai ini dapat berupa latest untuk menggunakan nomor versi terbaru.
    • --git-proxy-config-enabled adalah flag opsional yang memungkinkan Developer Connect bertindak sebagai proxy untuk panggilan Git ke Pusat Data Bitbucket. Anda harus mengaktifkan fitur ini saat menjalankan penyesuaian kode Gemini Code Assist di repositori kode sumber Pusat Data Bitbucket yang dihosting di jaringan pribadi.
    • --github-enterprise-config-ssl-ca-certificate adalah flag opsional untuk menambahkan sertifikat SSL, dalam format $HOME/my-ssl-ca.txt.

    Developer Connect menyelesaikan koneksi ke Pusat Data Bitbucket. Selanjutnya, buat link ke repositori.

Setelah membuat koneksi ke Pusat Data Bitbucket, Anda dapat membuat link ke repositori. Anda dapat mengulangi langkah-langkah ini nanti untuk menautkan repositori tambahan sesuai kebutuhan.

Untuk membuat link repositori di koneksi Pusat Data Bitbucket yang ada, pilih salah satu opsi berikut:

Konsol

Buat link ke repositori dengan menyelesaikan langkah-langkah berikut:

  1. Buka halaman Repositories di Google Cloud konsol.

    Buka halaman Repositories

  2. Klik Link repository.

    Panel Link Git repositories akan terbuka.

  3. Dalam daftar koneksi, pilih koneksi.

  4. Klik Continue.

  5. Dalam daftar repositori, pilih repositori yang ingin Anda tautkan.

  6. Klik Create.

    Developer Connect membuat link repositori dan menampilkannya di konsol Google Cloud .

gcloud

Buat link ke repositori Pusat Data Bitbucket Anda dengan menjalankan perintah berikut:

gcloud developer-connect connections git-repository-links create REPO_NAME \
    --clone-uri=REPO_URI \
    --connection=CONNECTION_NAME \
    --location=REGION

Ganti kode berikut:

  • REPO_NAME: nama untuk link baru antara Developer Connect dan repositori Pusat Data Bitbucket Anda.
  • REPO_URI: URL repositori Anda di Pusat Data Bitbucket, termasuk awalan https:// dan akhiran .git.
  • CONNECTION_NAME: nama koneksi Anda ke Pusat Data Bitbucket.
  • REGION: region koneksi Anda.

Developer Connect membuat link repositori.

Untuk mencantumkan repositori yang ditautkan, jalankan perintah developer-connect connections git-repository-linkslist.

Jika Anda menyiapkan Gemini Code Assist, lanjutkan prosesnya dengan mengikuti langkah-langkah di Mengonfigurasi dan menggunakan penyesuaian kode Gemini Code Assist.

Langkah berikutnya