本頁說明如何將 Bitbucket Cloud 主機連線至 Cloud Build。
事前準備
- 
  
  
    
      Enable the Cloud Build, Secret Manager, and Compute Engine APIs. Roles required to enable APIs To enable APIs, you need the Service Usage Admin IAM role ( roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.
- 確認原始碼位於 Bitbucket Cloud 存放區。
- 確認 Bitbucket Cloud 原始碼存放區有 Dockerfile或 Cloud Build 設定檔。
- 安裝 Google Cloud CLI,即可使用 gcloud指令。
必要 IAM 權限
    
      如要取得連線所需的權限,請要求管理員為您的使用者帳戶授予 Cloud Build 連線管理員 (cloudbuild.connectionAdmin) 身分與存取權管理角色。如要進一步瞭解如何授予角色,請參閱「管理專案、資料夾和機構的存取權」。
  
  
建立 Bitbucket Cloud 存取權杖
在 Bitbucket Cloud 中建立下列兩個存取權杖:
- 管理員存取權杖 - 用於連結及取消連結存放區。
- 讀取存取權杖 - 允許 Cloud Build 存取原始碼。
如要建立這些權杖,請按照下列步驟操作:
- 登入 Bitbucket Cloud。 
- 按照 Bitbucket Cloud 的指示,建立連結至存放區、專案或工作區的存取權杖。 - 授予下列權限: - 管理員存取權杖: - 存放區:讀取和管理員
- 提取要求:讀取
- Webhook:讀取和寫入
 
- 讀取存取權杖: - 存放區:讀取
 
 
- 複製權杖,以供後續程序使用。 
連線至 Bitbucket Cloud 主機
主控台
如要將 Cloud Build 連結至 Bitbucket Cloud 主機,請完成下列步驟:
- 在 Google Cloud 控制台中開啟「Repositories」(存放區) 頁面。 - 畫面會顯示「Repositories」(存放區) 頁面。 
- 在專案選取器中選取 Google Cloud 專案。 
- 選取頁面頂端的「第 2 代」分頁標籤。 
- 按一下「建立主機連線」,將新主機連結至 Cloud Build。 
- 選取「Bitbucket」做為來源供應商。 
- 在「設定連線」部分,輸入下列資訊: 
- 按一下「連線」。 - 新連線會顯示在「存放區」頁面中。 
gcloud
- 請按照下列步驟儲存憑證: - 執行下列指令,將存取權杖儲存在專案的 Secret Manager 中:Google Cloud - echo -n ADMIN_TOKEN | gcloud secrets create ADMIN_SECRET_NAME --data-file=- echo -n READ_TOKEN | gcloud secrets create READ_SECRET_NAME --data-file=-- 其中: - ADMIN_TOKEN 是您的管理員存取權杖。
- ADMIN_SECRET_NAME 是您要在 Secret Manager 中為管理存取權權杖密鑰指定的名稱。
- READ_TOKEN 是您的讀取存取權杖。
- READ_SECRET_NAME 是您要在 Secret Manager 中為讀取存取權權杖密鑰命名的名稱。
 
- 執行下列指令,在 Secret Manager 中建立 Webhook 密鑰,其中 WEBHOOK_SECRET_NAME 是您要為 Webhook 密鑰指定的名稱: - echo -n ${ex.(random-uuid)} | gcloud secrets create WEBHOOK_SECRET_NAME --data-file=-
- 如果您的密鑰並非全都在同一個專案中,請執行下列指令,授予 Cloud Build 服務代理程式存取權: - PN=$(gcloud projects describe PROJECT_ID --format="value(projectNumber)") CLOUD_BUILD_SERVICE_ACCOUNT="service-${PN}@gcp-sa-cloudbuild.iam.gserviceaccount.com" gcloud secrets add-iam-policy-binding ADMIN_SECRET_NAME \ --member="serviceAccount:${CLOUD_BUILD_SERVICE_ACCOUNT}" \ --role="roles/secretmanager.secretAccessor" gcloud secrets add-iam-policy-binding READ_SECRET_NAME \ --member="serviceAccount:${CLOUD_BUILD_SERVICE_ACCOUNT}" \ --role="roles/secretmanager.secretAccessor" gcloud secrets add-iam-policy-binding WEBHOOK_SECRET_NAME \ --member="serviceAccount:${CLOUD_BUILD_SERVICE_ACCOUNT}" \ --role="roles/secretmanager.secretAccessor"- 其中: - PROJECT_ID 是您的 Google Cloud 專案 ID。
- ADMIN_SECRET_NAME 是管理員權杖密碼的名稱。
- READ_SECRET_NAME 是讀取權杖密鑰的名稱。
- WEBHOOK_SECRET_NAME 是 Webhook 密鑰的名稱。
 
 
- 使用下列指令,將 Cloud Build 連結至 Bitbucket Cloud 主機: - gcloud builds connections create bitbucket-cloud CONNECTION_NAME \ --workspace=WORKSPACE_ID \ --project=PROJECT_ID \ --region=REGION \ --authorizer-token-secret-version=projects/PROJECT_ID/secrets/ADMIN_SECRET_NAME/versions/latest \ --read-authorizer-token-secret-version=projects/PROJECT_ID/secrets/READ_SECRET_NAME/versions/latest \ --webhook-secret-secret-version=projects/PROJECT_ID/secrets/WEBHOOK_SECRET_NAME/versions/1- 其中: 
Terraform
您可以使用 Terraform,將 Bitbucket Cloud 主機連至 Cloud Build。
在以下範例中,程式碼片段會執行下列操作:
- 設定 Terraform Google 供應商。
- 建立 Secret Manager 密鑰,用於儲存 Bitbucket 權杖。
- 將存取密鑰的必要權限授予 Cloud Build 服務代理。
- 建立 Bitbucket Cloud 連線。 - // Configure the Terraform Google provider terraform { required_providers { google = {} } } provider "google" { project = "PROJECT_ID" region = "REGION" } // Create secrets and grant permissions to the Cloud Build service agent resource "google_secret_manager_secret" "admin-token-secret" { project = "PROJECT_ID" secret_id = "ADMIN_TOKEN_NAME" replication { auto {} } } resource "google_secret_manager_secret_version" "admin-token-secret-version" { secret = google_secret_manager_secret.admin-token-secret.id secret_data = "ADMIN_TOKEN_VALUE" } resource "google_secret_manager_secret" "read-token-secret" { project = "PROJECT_ID" secret_id = "READ_TOKEN_NAME" replication { auto {} } } resource "google_secret_manager_secret_version" "read-token-secret-version" { secret = google_secret_manager_secret.read-token-secret.id secret_data = "READ_TOKEN_VALUE" } resource "google_secret_manager_secret" "webhook-secret-secret" { project = "PROJECT_ID" secret_id = "WEBHOOK_SECRET_NAME" replication { auto {} } } resource "google_secret_manager_secret_version" "webhook-secret-secret-version" { secret = google_secret_manager_secret.webhook-secret-secret.id secret_data = "WEBHOOK_SECRET_VALUE" } data "google_iam_policy" "p4sa-secretAccessor" { binding { role = "roles/secretmanager.secretAccessor" members = ["serviceAccount:service-PROJECT_NUMBER@gcp-sa-cloudbuild.iam.gserviceaccount.com"] } } resource "google_secret_manager_secret_iam_policy" "policy-pak" { project = google_secret_manager_secret.admin-token-secret.project secret_id = google_secret_manager_secret.admin-token-secret.secret_id policy_data = data.google_iam_policy.p4sa-secretAccessor.policy_data } resource "google_secret_manager_secret_iam_policy" "policy-rpak" { project = google_secret_manager_secret.read-token-secret.project secret_id = google_secret_manager_secret.read-token-secret.secret_id policy_data = data.google_iam_policy.p4sa-secretAccessor.policy_data } resource "google_secret_manager_secret_iam_policy" "policy-whs" { project = google_secret_manager_secret.webhook-secret-secret.project secret_id = google_secret_manager_secret.webhook-secret-secret.secret_id policy_data = data.google_iam_policy.p4sa-secretAccessor.policy_data } // Create the connection and add the repository resource resource "google_cloudbuildv2_connection" "my-connection" { project = "PROJECT_ID" location = "REGION" name = "CONNECTION_NAME" bitbucket_cloud_config { workspace = "WORKSPACE_ID" authorizer_credential { user_token_secret_version = google_secret_manager_secret_version.admin-token-secret-version.id } read_authorizer_credential { user_token_secret_version = google_secret_manager_secret_version.read-token-secret-version.id } webhook_secret_secret_version = google_secret_manager_secret_version.webhook-secret-secret-version.id } depends_on = [ google_secret_manager_secret_iam_policy.policy-pak, google_secret_manager_secret_iam_policy.policy-rpak, google_secret_manager_secret_iam_policy.policy-whs ] }
其中:
- PROJECT_ID 是您的 Google Cloud 專案 ID。
- PROJECT_NUMBER 是您的 Google Cloud 專案編號。
- ADMIN_TOKEN_NAME 是權杖的名稱,具有 webhook、repository、repository:admin和pullrequest範圍的存取權。
- ADMIN_TOKEN_VALUE 是 ADMIN_TOKEN_NAME 的值。
- READ_TOKEN_NAME 是具有 repository:read範圍的權杖名稱。
- READ_TOKEN_VALUE 是 READ_TOKEN_NAME 的值。
- WEBHOOK_SECRET_NAME 是 Webhook 密鑰的名稱。
- WEBHOOK_SECRET_VALUE 是 WEBHOOK_SECRET_NAME 的值。
- REGION 是連線的地區。
- CONNECTION_NAME 是連線名稱。
- WORKSPACE_ID 是 Bitbucket Cloud 存放區的 Workspace ID。
後續步驟
- 瞭解如何連線至 Bitbucket Cloud 存放區。
- 瞭解如何查看建構結果。
- 瞭解如何在 Compute Engine 上執行藍綠部署。