以下の手順は、Google で Bitbucket データセンターのソースコード リポジトリを使用したいアプリケーション デベロッパー、プラットフォーム管理者、セキュリティ マネージャーを対象としています。 具体的には、 Gemini Code Assist で Bitbucket データセンター リポジトリを使用できます。
Developer Connect の詳細については、 Developer Connect の概要をご覧ください。
始める前に
-
ログイン Google アカウントにログインします。
Google アカウントをまだお持ちでない場合は、 新しいアカウントを登録します。
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
Enable the Developer Connect and Service Directory APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
Enable the Developer Connect and Service Directory APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.-
Bitbucket Data Center のアカウントにアクセスできることを確認します。
チームの作業を安全に保つため、このガイドの手順は、個人用アカウントではなく、ボット アカウントまたはチームで共有するアカウントを使用して完了することをおすすめします。
- Bitbucket データセンター リポジトリを所有しているか、共有リポジトリに対する管理者レベルの権限を持っていることを確認します。
- プライベート ネットワークに接続するための Service Directory サービス リソースが
あることを確認するか、
Service Directory サービス リソースを
作成します。Service Directory サービス リソースは、Developer Connect で使用しているのと同じプロジェクトに作成することも、別のプロジェクトを使用することもできます。
以外のネットワークに接続する場合は、Service Directory の構成が異なる場合があります。 Google CloudService Directory を使用して 外のホストにアクセスする をご覧ください Google Cloud。
- 省略可: Developer Connect が作成する認証シークレットを暗号化するための顧客管理の 暗号鍵(CMEK)を作成します。
- 省略可: このガイドのコマンドラインの手順を使用するには、次の操作を行います。
- Google Cloud CLI をインストールする。すでに gcloud CLI をインストールしている場合は、
gcloud components updateを実行して、最新のバージョンがインストールされていることを確認してください。 - 次のコマンドを実行して、Developer Connect サービス アカウント
を作成します。PROJECT_ID はGoogle Cloud プロジェクト IDです:
gcloud beta services identity create \ --service=developerconnect.googleapis.com \ --project=PROJECT_ID
- Google Cloud CLI をインストールする。すでに gcloud CLI をインストールしている場合は、
Developer Connect を有効にすると、 Secret Manager API も有効になります。
必要なロール
接続とリンクの作成に必要な権限を取得するには、管理者に次の IAM のロールを付与するよう依頼してください。
-
プロジェクト オーナーでない場合:
Developer Connect 管理者 (
roles/developerconnect.admin) ユーザー アカウントに対する -
Developer Connect が作成するシークレットを暗号化するために CMEK を使用する場合:
Cloud KMS CryptoKey の暗号化/復号 (
roles/cloudkms.cryptoKeyEncrypterDecrypter) Secret Manager サービス アカウントに対する。 -
gcloud CLI を使用してこのガイドの手順を完了する場合:
Secret Manager 管理者ロール (
roles/secretmanager.admin) を Developer Connect サービス アカウントに付与します。 -
コンソールを使用してこのガイドの手順を完了する場合:
ユーザー アカウントに対するプロジェクト IAM 管理者 (
roles/resourcemanager.projectIamAdmin)。 Google Cloud
ロールの付与については、プロジェクト、フォルダ、組織へのアクセス権の管理をご覧ください。
必要な権限は、カスタム ロールや他の事前定義 ロールから取得することもできます。
Service Directory を使用するための権限を付与する
Developer Connect で Service Directory を使用し、Service Directory で VPC ネットワーク リソースにアクセスできるようにするには、次の操作を行います。
次のコマンドを実行して、Developer Connect サービス アカウントに Service Directory を使用する権限を付与します。
PROJECT_NUMBER=$(gcloud projects describe PROJECT_ID --format="value(projectNumber)") SERVICE_ACCOUNT="service-${PROJECT_NUMBER}@gcp-sa-devconnect.iam.gserviceaccount.com" gcloud projects add-iam-policy-binding SERVICE_DIRECTORY_RESOURCE_PROJECT_ID \ --member="serviceAccount:${SERVICE_ACCOUNT}" \ --role="roles/servicedirectory.viewer"次のように置き換えます。
- PROJECT_ID: 実際の Google Cloud プロジェクト ID。
- SERVICE_DIRECTORY_RESOURCE_PROJECT_ID: Service Directory サービス リソースを含む プロジェクトのプロジェクト ID。 Google Cloud
Service Directory に VPC ネットワーク リソースへのアクセス権を付与します。ネットワーク リソースは別のプロジェクトに配置できます。
gcloud projects add-iam-policy-binding NETWORK_RESOURCE_PROJECT_ID \ --member="serviceAccount:${SERVICE_ACCOUNT}" \ --role="roles/servicedirectory.pscAuthorizedService"NETWORK_RESOURCE_PROJECT_ID は、VPC ネットワーク リソースを含むプロジェクトのプロジェクト ID に置き換えます。
Service Directory を使用して 外のホストにアクセスする Google Cloud
Service Directory は、IP アドレス範囲 35.199.192.0/19 を使用して
外のホストを接続します Google Cloud。この範囲をファイアウォールの許可リストに追加する必要があります。さらに、この範囲を Cloud VPN または Cloud Interconnect 接続経由でルーティングするようにプライベート ネットワークを構成する必要があります。
接続で Cloud Router を使用する場合は、プライベート ネットワークへの範囲を通信するように接続を構成できます。
詳細については、プライベート ネットワーク アクセスを構成するをご覧ください。
Cloud Load Balancing を使用して Google Cloud外のホストにアクセスする
ネットワーク構成で Service Directory の IP アドレス範囲 35.199.192.0/19 を Cloud VPN または Cloud Interconnect にルーティングできない場合は、Cloud Load Balancer を使用してロードバランサを作成して、トラフィックをホストに転送できます。
Service Directory エンドポイントを作成するときは、ホストの IP アドレスではなく、ロードバランサの転送ルールの IP アドレスを使用してください。エンドポイントの作成時に、内部 HTTPS ロードバランサまたは内部伝送制御プロトコル(TCP)ロードバランサを使用できます。
TCP ロードバランサを作成する場合は、次の点を考慮してください。
- ホストに到達するには、ハイブリッド接続ネットワーク エンドポイント グループ(NEG)のみが必要です。
- TCP ロードバランサでは、SSL 証明書用に暗号化されていない秘密鍵は必要ありません。
- Cloud VPN の設定では、グローバル動的ルーティングで Cloud Router を使用する必要があります。Cloud VPN で静的ルーティングが使用されている場合は、代わりに Cloud Service Mesh を使用するプロキシを使用できます。詳細については、ハイブリッド デプロイ用にネットワーク エッジ サービスを設定するをご覧ください。
HTTPS ロードバランサの作成の詳細については、ハイブリッド接続で内部アプリケーション ロードバランサを設定するをご覧ください。TCP ロードバランサの作成の詳細については、 ハイブリッド接続でリージョン内部プロキシ ネットワーク ロードバランサを設定するをご覧ください。
アクセス トークンを作成する
次の手順で Bitbucket データセンターに個人用アクセス トークンを作成します。
Bitbucket データセンターのドキュメントの手順に沿って、 2 つの HTTP アクセス トークンを作成し、次の スコープを付与します。
Developer Connect は、ユーザー、プロジェクト、リポジトリのアクセス トークンをサポートしています。
repository adminスコープでトークンを 1 つ作成します。Developer Connect では、このトークンは管理者アクセス トークン と呼ばれます。repository readスコープでトークンを 1 つ作成します。Developer Connect では、このトークンは読み取りアクセス トークンと呼ばれます。
Bitbucket データセンターのトークンの有効期間は、Bitbucket データセンターで管理する必要があります。ソースコードを保護するため、トークンの作成時に有効期限を設定できます。 有効期限を設定しない場合、トークンは Bitbucket データセンターで取り消されるまで有効です。
次の手順で使用するためにアクセス トークンをコピーします。
接続を作成する
このセクションでは、Developer Connect と Bitbucket データセンター間の接続を作成する方法について説明します。コンソールを使用している場合は、接続の設定が完了したら、リポジトリへのリンクの追加を開始することもできます。 Google Cloud
新しい Bitbucket データセンター接続を作成するには、次のいずれかのオプションを選択します。
コンソール
次の手順で接続を開始します。
コンソールで [Developer Connect] を開きます。 Google Cloud
Developer Connect に [Git リポジトリ] ページが表示されます。
- ソースコード管理プロバイダのリストが表示された場合: ソースコード管理プロバイダを選択して、最初の接続の構成を開始します。Bitbucket データセンター カードで [接続] をクリックします。
既存の接続の表が表示された場合: [**接続を作成**] > [**Bitbucket データセンター**] をクリックして、ソースコード管理プロバイダを設定します。
[接続を作成] ページが開きます。
[**リージョン**] で、接続リソースのリージョン を選択します。
- [**名前**] に、新しい接続の名前を入力します。
[アクセス トークン] セクションに、Bitbucket データセンターのアクセス トークンを入力します。
管理者アクセス トークン: リポジトリ管理者 スコープ アクセスを持つトークンを入力します。
読み取りアクセス トークン: リポジトリ読み取り スコープ アクセスを持つトークンを入力します。
[**ホスト URL**] に、接続するホストの URL を入力します。
[詳細を表示] をクリックすると、省略可能な構成設定が表示されます。
[Developer Connect プロキシを有効にする] チェックボックスはデフォルトでオンになっています。これにより、Developer Connect は Bitbucket データセンターへの Git 呼び出しのプロキシとして機能できます。
[ネットワーキング] セクションの [ネットワークの種類] で、[プライベート ネットワーク] を選択します。
[CA 証明書] で [参照] をクリックして、自己署名 証明書をアップロードします。
証明書のサイズは 10 KB 以下で、PEM 形式(.pem、.cer、.crt)にする必要があります。このセクションを空白のままにすると、デフォルトの証明書セットが代わりに使用されます。
[Service Directory サービス] セクションで、サービスのロケーションを選択します。
- [プロジェクト
your-project内] - 別のプロジェクト内
- [手動で入力]
[別のプロジェクト内] または [手動で入力] を選択した場合は、 プロジェクト ID を指定します。 Google Cloud プルダウン メニューでプロジェクトを選択するか、プロジェクト ID を手動で入力します。
- [プロジェクト
リージョン: Service Directory サービスのリージョンを選択します。サービス用に指定されるリージョンは、接続に関連付けられたリージョンと一致する必要があります。
名前空間: Service Directory サービスの名前空間を選択します。
サービス: 名前空間内の Service Directory サービス名を選択します。
省略可: [暗号化] セクションで、Developer Connect が作成する Secret Manager シークレットを暗号化する [CMEK 鍵]を選択します。
[続行] ボタンをクリックします。Developer Connect が接続を作成します。この処理には数秒かかることがあります。
接続が作成されると、[リポジトリをリンク] ページが表示されます。
次の手順で、リポジトリを接続にリンクします。
使用するリポジトリを、利用可能なリポジトリのリストから選択します。
[OK] をクリックします。
[リンク] をクリックします。
接続が [Connections] ページに追加され、リポジトリ リンクが [Repositories] ページにコンソールで追加されます。 Google Cloud 既存の接続にリンクを追加することはいつでもできます。
Gemini Code Assist を設定する場合は、Gemini Code Assist のコード カスタマイズを構成して使用する の手順に沿って操作を続けます 。
gcloud
次のコマンドを実行して、Secret Manager で Webhook シークレットを作成します。ここで、WEBHOOK_SECRET_NAME は Webhook シークレットの名前です。
cat /proc/sys/kernel/random/uuid | tr -d '\n' | gcloud secrets create WEBHOOK_SECRET_NAME次のコマンドを実行して、Secret Manager にアクセス トークンを保存します。
gcloud secrets create ADMIN_SECRET_NAME echo -n ADMIN_SECRET_DATA | gcloud secrets versions add ADMIN_SECRET_NAME --data-file=- gcloud secrets create READ_SECRET_NAME echo -n READ_SECRET_DATA | gcloud secrets versions add READ_SECRET_NAME --data-file=-次のように置き換えます。
- ADMIN_SECRET_NAME: 管理者アクセス トークンを 保存するシークレットの名前。
- ADMIN_SECRET_DATA: 管理者アクセス トークン。
- READ_SECRET_NAME:読み取りアクセス トークンを保存するシークレットの名前。
- READ_SECRET_DATA: 読み取りアクセス トークン。
gcloud developer-connect connections createコマンドを実行して、Bitbucket データセンターへの接続を作成します。gcloud developer-connect connections create CONNECTION_NAME \ --location=REGION \ --bitbucket-data-center-config-host-uri=HOST_URI \ --bitbucket-data-center-config-authorizer-credential-user-token-secret-version=projects/PROJECT_ID/secrets/ADMIN_SECRET_NAME/versions/VERSION \ --bitbucket-data-center-config-read-authorizer-credential-user-token-secret-version=projects/PROJECT_ID/secrets/READ_SECRET_NAME/versions/VERSION \ --bitbucket-data-center-config-webhook-secret-version=projects/PROJECT_ID/secrets/WEBHOOK_SECRET_NAME/versions/VERSION --git-proxy-config-enabled次のように置き換えます。
- CONNECTION_NAME: 接続の名前。
- REGION: 接続に使用するリージョン。
- HOST_URI: Bitbucket データセンター ホストの URI
https://接頭辞を含む。 - PROJECT_ID: あなたの Google Cloud プロジェクト ID。
- ADMIN_SECRET_NAME: 管理者 アクセス トークンを含む Secret Manager シークレットの名前。
- READ_SECRET_NAME: 読み取りアクセス トークンを含む Secret Manager シークレットの名前。
- WEBHOOK_SECRET_NAME: Webhook シークレットを含む Secret Manager シークレットの名前。
- VERSION: 各シークレットのバージョン番号。最新のバージョン番号を使用するには、
latestを指定します。 --git-proxy-config-enabledは、Developer Connect が Bitbucket データセンターへの Git 呼び出しのプロキシとして機能できるようにする省略可能なフラグです。プライベート ネットワークでホストされている Bitbucket データセンターのソースコード リポジトリで Gemini Code Assist のコード カスタマイズ を実行する場合は、この機能を有効にする必要があります。--github-enterprise-config-ssl-ca-certificateは、SSL 証明書を追加する省略可能なフラグです(形式:$HOME/my-ssl-ca.txt)。
Developer Connect が Bitbucket データセンターへの接続を完了します。次に、 リポジトリにリンクします。
既存の接続を使用してリポジトリにリンクする
Bitbucket データセンターへの接続を確立したら、リポジトリにリンクできます。必要に応じて、後でこの手順を繰り返してリポジトリを追加でリンクできます。
既存の Bitbucket データセンター接続にリポジトリ リンクを作成するには、次のいずれかのオプションを選択します。
コンソール
次の手順でリポジトリへのリンクを作成します。
コンソールで [**リポジトリ**] ページを開きます。 Google Cloud
[リポジトリをリンクする] をクリックします。
[Git リポジトリをリンク] ペインが開きます。
接続リストで、接続を選択します。
[続行] をクリックします。
リポジトリ リストで、リンクするリポジトリを選択します。
[作成] をクリックします。
Developer Connect がリポジトリ リンクを作成し、 コンソールに Google Cloud 表示します。
gcloud
次のコマンドを実行して、Bitbucket データセンター リポジトリへのリンクを作成します。
gcloud developer-connect connections git-repository-links create REPO_NAME \
--clone-uri=REPO_URI \
--connection=CONNECTION_NAME \
--location=REGION
次のように置き換えます。
- REPO_NAME: Developer Connect と Bitbucket データセンター リポジトリ間の新しいリンクの名前。
- REPO_URI:Bitbucket データセンターのリポジトリの URL。
https://接頭辞と.gitサフィックスを含む。 - CONNECTION_NAME: Bitbucket データセンターへの接続の名前。
- REGION: 接続のリージョン。
Developer Connect がリポジトリ リンクを作成します。
リンクされたリポジトリを一覧表示するには、
developer-connect connections git-repository-linkslist
コマンドを実行します。
Gemini Code Assist を設定する場合は、Gemini Code Assist のコード カスタマイズを構成して使用する の手順に沿って操作を続けます 。
次のステップ
- Gemini Code Assist のコード カスタマイズの設定を完了する。
- Gemini Code Assist がソフトウェア開発を加速する仕組みを確認する。
- Developer Connect で利用できる他の統合について確認する。