Creazione di un provider di origine configurazione Server Bitbucket

Creare un provider di origine configurazione in Resource Manager da Server Bitbucket.

Informazioni preliminari

Di seguito sono riportati i prerequisiti per connettere Oracle Cloud Infrastructure Resource Manager al server Bitbucket.

Server privato
Server pubblico
Token di accesso
  • Permessi per duplicare il repository e leggere le informazioni sul server
  • Memorizzato come segreto in un vault a cui è possibile accedere (tramite criteri) durante la creazione del provider di origine configurazione

Creazione di un certificato

Creare un certificato server, una catena di certificati e una chiave privata per un server Bitbucket privato.

  1. Prendere nota della passphrase da utilizzare per la creazione del certificato.
  2. Connettersi all'istanza di computazione privata.
  3. Creare il certificato server.

    Ad esempio, utilizzare l'applicazione della riga di comando OpenSSL.

    • Per Linux, eseguire: sudo yum install openssl
    • Per MacOS, eseguire: brew install openssl
    • Per Windows, scaricare il file binario openssl da Win32/Win64 OpenSSL e configurare l'ambiente.

    Comandi di esempio che utilizzano vi per la creazione di file (in alternativa è possibile utilizzare touch):

    sudo openssl genrsa -des3 -out myCA.key 2048
    sudo openssl req -x509 -new -nodes -key myCA.key -sha256 -days 1825 -out myCA.pem
    sudo openssl genrsa -des3 -out <key-name>.key 2048 
    sudo openssl req -new -key <key-name>.key -out <key-name>.csr
    sudo vi ./<file-name> 
    sudo openssl x509 -req -in <key-name>.csr -CA myCA.pem -CAkey myCA.key -CAcreateserial -out rms<key-name>.crt -days 825 -sha256 -extfile <key-name>.ext
    cat <key-name>.crt
    cat myCA.pem
    sudo touch cert_chain.crt
  4. Creare la catena di certificati (cert_chain.crt):
    1. Copiare il contenuto di <key-name>.crt nella parte superiore di cert_chain.crt.
    2. Sotto, copiare il contenuto di myCA.pem.
      Il certificato root (contenuto .pem) deve seguire il singolo certificato (contenuto .crt).
    3. Salvare il file.
  5. Creare la chiave privata (<key-name>.npass.key) eseguendo il seguente comando OpenSSL:
    sudo openssl rsa -in <key-name>.key -out <key-name>.npass.key

Importazione di un certificato esistente

Per accedere a un server Bitbucket privato, rendere disponibile il certificato SSL associato nel servizio Oracle Cloud Infrastructure Certificates.

Per ulteriori informazioni sul servizio Certificati, vedere Certificati.

  1. Prendere nota della passphrase e delle posizioni della catena di certificati, del certificato del server e della chiave privata.
  2. Importare il certificato.

    Vedere Importazione di un certificato.

    Una volta che il certificato si trova nel servizio Certificati, è possibile selezionarlo insieme a un endpoint privato quando si crea il provider di origine configurazione.

  • Dopo aver completato tutti i prerequisiti, attenersi alla procedura riportata di seguito nella console per creare un provider di origine configurazione dal server Bitbucket.
    1. Nella pagina di elenco Provider di origine configurazione selezionare Crea provider di origine configurazione. Per assistenza nella ricerca della pagina di elenco o del provider di origine della configurazione, vedere Elenco dei provider di origine della configurazione.
    2. Nel pannello Crea provider di origine configurazione immettere un nome e una descrizione facoltativa per il provider di origine configurazione. Evitare di inserire informazioni riservate.
    3. Selezionare il compartimento in cui si desidera memorizzare il provider di origine configurazione.
    4. (Facoltativo) Per utilizzare un endpoint privato, effettuare le operazioni riportate di seguito.
      1. Seleziona endpoint privato.
      2. Selezionare o creare un endpoint privato. Per selezionare un endpoint privato o un certificato in un altro compartimento, selezionare Modifica compartimento.
      3. Selezionare un certificato SSL.
      Per ulteriori informazioni sugli endpoint privati per i server privati, vedere Server Git privato.
    5. Per Tipo, selezionare Server Bitbucket.
    6. Immettere i valori seguenti:
      • URL server: l'endpoint del servizio Server Bitbucket. Esempio: my-private-bitbucket-server.example.com
      • Vault: servizio Vault in cui è memorizzato il segreto.
      • Secret: Secret per l'autorizzazione.
    7. (Facoltativo) Aggiungere una o più tag al provider di origine configurazione: selezionare Mostra opzioni avanzate per visualizzare le opzioni di applicazione tag.
      Se si dispone delle autorizzazioni per creare una risorsa, si dispone anche delle autorizzazioni per applicare le tag in formato libero a tale risorsa. Per applicare una tag defined, è necessario disporre delle autorizzazioni per utilizzare la tag namespace. Per ulteriori informazioni sull'applicazione di tag, vedere Tag risorsa. Se non si è certi di applicare le tag, saltare questa opzione o chiedere a un amministratore. È possibile applicare le tag in un secondo momento.
    8. Selezionare Crea.
    9. Per confermare che Resource Manager può accedere all'URL del server utilizzando le informazioni di autenticazione fornite, selezionare il provider di origine configurazione per aprire la relativa pagina dei dettagli, quindi selezionare Convalida connessione.
  • Utilizzare il comando oci resource-manager configuration-source-provider create-bitbucket-server-access-token-provider e i parametri richiesti per creare un provider di origine configurazione dal server Bitbucket.

    oci resource-manager configuration-source-provider create-bitbucket-server-access-token-provider --api-endpoint <Bitbucket_Server_service_endpoint> --secret-id <secret_OCID>

    Per un elenco completo dei parametri e dei valori per i comandi CLI, vedere Command Line Reference for Resource Manager.

  • Eseguire l'operazione CreateConfigurationSourceProvider per creare un provider di origine configurazione dal server Bitbucket.

    Per un esempio della parte configSourceProviderType della richiesta, vedere CreateBitbucketServerAccessTokenConfigurationSourceProviderDetails.