Bitbucketサーバー構成ソース・プロバイダの作成

リソース・マネージャで構成ソース・プロバイダをBitbucketサーバーから作成します。

開始する前に

次に、Oracle Cloud Infrastructureリソース・マネージャBitbucketサーバーに接続するための前提条件を示します。

プライベート・サーバー
公開サーバー
アクセス・トークン
  • リポジトリをクローニングし、サーバー情報を読み取る権限
  • 構成ソース・プロバイダの作成時に(ポリシーを介して)アクセスできるボールトシークレットとして格納されます。

証明書の作成

プライベートBitbucketサーバーのサーバー証明書、証明書チェーンおよび秘密キーを作成します。

  1. 証明書の作成に使用するパスフレーズを書き留めます。
  2. プライベート・コンピュート・インスタンスに接続します。
  3. サーバー証明書を作成します。

    たとえば、OpenSSLコマンドライン・アプリケーションを使用します。

    • Linuxの場合は、sudo yum install opensslを実行します。
    • MacOSの場合は、brew install opensslを実行します。
    • Windowsの場合は、Win32/Win64 OpenSSLからopensslバイナリをダウンロードし、環境を構成します。

    ファイル作成にviを使用するコマンドの例(かわりにtouchを使用することもできます):

    sudo openssl genrsa -des3 -out myCA.key 2048
    sudo openssl req -x509 -new -nodes -key myCA.key -sha256 -days 1825 -out myCA.pem
    sudo openssl genrsa -des3 -out <key-name>.key 2048 
    sudo openssl req -new -key <key-name>.key -out <key-name>.csr
    sudo vi ./<file-name> 
    sudo openssl x509 -req -in <key-name>.csr -CA myCA.pem -CAkey myCA.key -CAcreateserial -out rms<key-name>.crt -days 825 -sha256 -extfile <key-name>.ext
    cat <key-name>.crt
    cat myCA.pem
    sudo touch cert_chain.crt
  4. 証明書チェーン(cert_chain.crt)を作成します。
    1. <key-name>.crtの内容をcert_chain.crtの上部にコピーします。
    2. 下に、myCA.pemの内容をコピーします。
      ルート証明書(.pemコンテンツ)は、個々の証明書(.crtコンテンツ)に従う必要があります。
    3. ファイルを保存します。
  5. 次のOpenSSLコマンドを実行して、秘密キー(<key-name>.npass.key)を作成します。
    sudo openssl rsa -in <key-name>.key -out <key-name>.npass.key

既存の証明書のインポート

プライベートBitbucketサーバーにアクセスするには、関連するSSL証明書をOracle Cloud Infrastructure Certificatesサービスで使用可能にします。

証明書サービスの詳細は、証明書を参照してください。

  1. パスフレーズと、証明書チェーン、サーバー証明書および秘密キーの場所を書き留めます。
    「証明書の作成」を参照してください。
  2. 証明書のインポート

    証明書のインポートを参照してください。

    証明書が証明書サービス内にある場合は、構成ソース・プロバイダを作成するときに、プライベート・エンドポイントとともに証明書を選択できます。

  • すべての前提条件を満たした後、コンソールで次のステップに従って、Bitbucketサーバーから構成ソース・プロバイダを作成します。
    1. ナビゲーション・メニューを開き、「開発者サービス」をクリックします「リソース・マネージャ」で、「構成ソース・プロバイダ」をクリックします。
    2. 「構成ソース・プロバイダ」ページで、コンパートメントを選択します。
    3. 「構成ソース・プロバイダの作成」をクリックします。
    4. 「構成ソース・プロバイダの作成」パネルで、構成ソース・プロバイダの名前と説明(オプション)を入力します。機密情報の入力は避けてください。
    5. 構成ソース・プロバイダを作成するコンパートメントを選択します。
    6. (オプション)プライベート・エンドポイントを使用するには、次のステップに従います:
      1. 「プライベート・エンドポイント」をクリックします。
      2. プライベート・エンドポイントを選択または作成します。別のコンパートメントにあるプライベート・エンドポイントまたは証明書を選択するには、「コンパートメントの変更」をクリックします。
      3. SSL証明書の選択
      プライベート・サーバーのプライベート・エンドポイントの詳細は、プライベートGitサーバーを参照してください。
    7. 「タイプ」で、「Bitbucketサーバー」を選択します。
    8. 次の値を入力します。
      • サーバーURL: Bitbucketサーバー・サービス・エンドポイント。例: my-private-bitbucket-server.example.com
      • Vault: シークレットが格納されているVaultサービス
      • シークレット: 認可用のシークレット
    9. (オプション)「拡張オプションの表示」をクリックし、構成ソース・プロバイダにタグを割り当てます。
      • タグ・ネームスペース: 定義済タグを追加するには、既存のネームスペースを選択します。解放元タグを追加するには、値を空白のままにします。
      • タグ・キー: 定義済タグを追加するには、既存のタグ・キーを選択します。フリーフォーム・タグを追加するには、必要なキー名を入力します。
      • タグ値: 必要なタグ値を入力します。
      • タグの追加: 別のタグを追加する場合にクリックします。
    10. 「作成」をクリックします。
    11. 指定された認証情報を使用してリソース・マネージャがサーバーURLにアクセスできることを確認するには、構成ソース・プロバイダの名前をクリックして「構成ソース・プロバイダ情報」ページを開き、「接続の検証」をクリックします。
  • oci resource-manager configuration-source-provider create-bitbucket-server-access-token-providerコマンドおよび必須パラメータを使用して、Bitbucketサーバーから構成ソース・プロバイダを作成します。

    oci resource-manager configuration-source-provider create-bitbucket-server-access-token-provider --api-endpoint <Bitbucket_Server_service_endpoint> --secret-id <secret_OCID>

    CLIコマンドのパラメータおよび値の完全なリストは、リソース・マネージャ・コマンドライン・リファレンスを参照してください。

  • CreateConfigurationSourceProvider操作を実行して、Bitbucketサーバーから構成ソース・プロバイダを作成します。

    リクエストのconfigSourceProviderType部分の例については、CreateBitbucketServerAccessTokenConfigurationSourceProviderDetailsを参照してください。