Mit Cloud Build können Sie Trigger auf einer GitHub Enterprise-Instanz erstellen. Auf dieser Seite wird erläutert, wie Sie mithilfe von GitHub Enterprise-Triggern Builds als Reaktion auf Commits oder Pull-Anfragen von einer GitHub Enterprise-Instanz aufrufen und wie Sie Repositories von GitHub Enterprise erstellen können, wenn Ihre Instanz in einem privaten Netzwerk gehostet wird.
Hinweise
-
Enable the Cloud Build and Service Directory APIs.
- Wenn Sie noch keinen privaten Pool erstellt haben, folgen Sie der Anleitung unter Private Pools erstellen und verwalten. Sie benötigen einen privaten Pool, um in einem privaten Netzwerk zu erstellen.
Repositories aus GitHub Enterprise in einem privaten Netzwerk erstellen
Führen Sie die folgenden Schritte aus, um Ihre GitHub Enterprise-Instanz über ein privates Netzwerk mit Cloud Build zu verbinden:
Gewähren Sie dem Cloud Build-Dienst-Agent Zugriff auf Service Directory:
export PROJECT_NUMBER=$(gcloud projects describe PROJECT_ID --format="value(projectNumber)") export CLOUD_BUILD_SERVICE_AGENT="service-$PROJECT_NUMBER@gcp-sa-cloudbuild.iam.gserviceaccount.com" gcloud projects add-iam-policy-binding PROJECT_ID_CONTAINING_SERVICE_DIRECTORY \ --member="serviceAccount:$CLOUD_BUILD_SERVICE_AGENT" \ --role="roles/servicedirectory.viewer"
Ersetzen Sie Folgendes:
- PROJECT_ID ist die ID Ihres Cloud Build-Projekts.
- PROJECT_ID_CONTAINING_SERVICE_DIRECTORY ist die ID IhresGoogle Cloud -Projekts, das Ihr Service Directory enthält.
Gewähren Sie dem Cloud Build-Dienst-Agent Zugriff auf VPC-Netzwerkressourcen:
export PROJECT_NUMBER=$(gcloud projects describe PROJECT_ID --format="value(projectNumber)") export CLOUD_BUILD_SERVICE_AGENT="service-$PROJECT_NUMBER@gcp-sa-cloudbuild.iam.gserviceaccount.com" gcloud projects add-iam-policy-binding PROJECT_ID_CONTAINING_NETWORK_RESOURCE \ --member="serviceAccount:$CLOUD_BUILD_SERVICE_AGENT" \ --role="roles/servicedirectory.pscAuthorizedService"
Ersetzen Sie Folgendes:
- PROJECT_ID ist die ID Ihres Cloud Build-Projekts.
- PROJECT_ID_CONTAINING_NETWORK_RESOURCE ist die ID IhresGoogle Cloud -Projekts, das Ihre Netzwerkressource enthält.
So richten Sie einen Service Directory-Dienst ein:
Konfigurieren Sie einen Namespace für Ihren Dienst:
gcloud service-directory namespaces create NAMESPACE --location=REGION --project=PROJECT_ID_CONTAINING_SERVICE_DIRECTORY
Ersetzen Sie Folgendes:
- NAMESPACE ist der Name Ihres Service Directory-Namespace.
- LOCATION ist die Region, in der Sie Verbindungen erstellen und Repositories verknüpfen.
- PROJECT_ID_CONTAINING_SERVICE_DIRECTORY ist die ID IhresGoogle Cloud -Projekts, das Ihr Service Directory enthält.
Konfigurieren Sie einen Dienst für Ihren Namespace:
gcloud service-directory services create SERVICE --namespace=NAMESPACE --location=LOCATION
Ersetzen Sie Folgendes:
- SERVICE ist der Name Ihrer Service Directory-Ressource.
- NAMESPACE ist der Name Ihres Service Directory-Namespace.
- LOCATION ist die Region, in der Sie Verbindungen erstellen und Repositories verknüpfen.
Konfigurieren Sie einen Endpunkt für Ihren Dienst:
gcloud service-directory endpoints create ENDPOINT_NAME \ --namespace=NAMESPACE \ --service=SERVICE \ --location=LOCATION \ --address=INSTANCE_IP_ADDRESS \ --port=PORT \ --network=projects/PROJECT_ID_CONTAINING_NETWORK/locations/global/networks/NETWORK
Ersetzen Sie Folgendes:
- ENDPOINT_NAME ist der Name Ihres Endpunkts.
- NAMESPACE ist der Name Ihres Service Directory-Namespace.
- SERVICE ist der Name Ihrer Service Directory-Ressource.
- LOCATION ist die Region, in der Sie Verbindungen erstellen und Repositories verknüpfen.
- INSTANCE_IP_ADDRESS ist die IP-Adresse Ihrer GitHub Enterprise-Instanz in Ihrem Netzwerk. Beispiel:
123.45.67.89
. Weitere Informationen finden Sie unter Service Directory verwenden, um Hosts außerhalb von Google Cloud zu erreichen. - PORT ist der Name Ihres Ports für HTTPS.
- PROJECT_ID_CONTAINING_NETWORK ist die ID Ihres Google Cloud Projekts, das Ihr VPC-Netzwerk enthält.
- NETWORK ist der Name Ihres VPC-Netzwerks.
Sie können jetzt die Dienstressource (
projects/{PROJECT_ID}/locations/{LOCATION}/namespaces/{NAMESPACE}/services/{SERVICE}
) verwenden, um in den folgenden Schritten eine Verbindung zu erstellen.Erstellen Sie einen GitHub Enterprise-Trigger, um auf Ihrer GitHub Enterprise-Instanz gehostete Repositories zu erstellen.
Service Directory verwenden, um Hosts außerhalb von Google Cloudzu erreichen
Service Directory verwendet den IP-Adressbereich 35.199.192.0/19
, um eine Verbindung zu Ihrem Host außerhalb von Google Cloudherzustellen. Sie müssen diesen Bereich einer Zulassungsliste in Ihrer Firewall hinzufügen. Außerdem muss Ihr privates Netzwerk so konfiguriert sein, dass dieser Bereich über die Cloud VPN- oder Cloud Interconnect-Verbindung weitergeleitet wird.
Wenn für Ihre Verbindung ein Cloud Router verwendet wird, können Sie die Verbindung so konfigurieren, dass der Bereich an Ihr privates Netzwerk übertragen wird.
Cloud Load Balancing verwenden, um Hosts außerhalb von Google Cloudzu erreichen
Wenn Ihre Netzwerkkonfiguration es nicht zulässt, den Service Directory-IP-Adressbereich 35.199.192.0/19
an Cloud VPN oder Cloud Interconnect weiterzuleiten, können Sie mit Cloud Load Balancing einen Load Balancer erstellen, der den Traffic an Ihren Host weiterleitet.
Wenn Sie den Service Directory-Endpunkt erstellen, verwenden Sie die IP-Adresse der Weiterleitungsregel des Load-Balancers anstelle der IP-Adresse Ihres Hosts. Sie können einen internen HTTPS-Load-Balancer oder einen internen TCP-Load-Balancer (Transmission Control Protocol) verwenden, wenn Sie Ihren Endpunkt erstellen.
Beachten Sie beim Erstellen Ihres TCP-Load-Balancers Folgendes:
- Sie benötigen nur eine Netzwerk-Endpunktgruppe (NEG) mit Hybridkonnektivität, um Ihren Host zu erreichen.
- Für den TCP-Load-Balancer ist der unverschlüsselte private Schlüssel für Ihr SSL-Zertifikat nicht erforderlich.
- Für Ihre Cloud VPN-Einrichtung muss Cloud Router mit globalem dynamischen Routing verwendet werden. Wenn Ihr Cloud VPN statisches Routing verwendet, können Sie stattdessen einen Proxy verwenden, der Cloud Service Mesh nutzt. Weitere Informationen finden Sie unter Edge-Netzwerkdienste für Hybridbereitstellungen einrichten.
Weitere Informationen zum Erstellen eines HTTPS-Load-Balancers finden Sie unter Internen Application Load Balancer mit Hybridkonnektivität einrichten. Weitere Informationen zum Erstellen eines TCP-Load-Balancers finden Sie unter Regionalen internen Proxy-Network Load Balancer mit Hybridkonnektivität einrichten.
Nächste Schritte
- Weitere Informationen finden Sie unter Build-Trigger erstellen und verwalten.
- Blau/Grün-Bereitstellungen in Compute Engine durchführen