Connexions pour l' GitLab autogestion - AWS CodePipeline

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Connexions pour l' GitLab autogestion

Les connexions vous permettent d'autoriser et d'établir des configurations qui associent votre fournisseur tiers à vos AWS ressources. Pour associer votre référentiel tiers en tant que source de votre pipeline, vous devez utiliser une connexion.

Note

Cette fonctionnalité n'est pas disponible dans les régions Asie-Pacifique (Hong Kong), Asie-Pacifique (Hyderabad), Asie-Pacifique (Jakarta), Asie-Pacifique (Melbourne), Asie-Pacifique (Osaka), Afrique (Le Cap), Moyen-Orient (Bahreïn), Moyen-Orient (UAE), Europe (Espagne), Europe (Zurich), Israël (Tel Aviv) ou AWS GovCloud (USA Ouest). Pour faire référence aux autres actions disponibles, voirIntégrations de produits et de services avec CodePipeline. Pour les considérations relatives à cette action dans la région Europe (Milan), voir la note dansCodeStarSourceConnection pour Bitbucket Cloud GitHub, GitHub Enterprise Server, GitLab .com et les actions GitLab autogérées.

Pour ajouter une action source GitLab autogérée CodePipeline, vous pouvez choisir de :

Note

Vous pouvez également créer une connexion à l'aide de la console Developer Tools sous Paramètres. Voir Créer une connexion.

Avant de commencer :

  • Vous devez déjà avoir créé un compte GitLab et disposer de l'édition GitLab Enterprise ou de l'édition GitLab Community avec une installation autogérée. Pour plus d'informations, consultez https://docs.gitlab.com/ee/subscriptions/self_managed/.

    Note

    Les connexions fournissent uniquement l’accès au compte qui a été utilisé pour créer et autoriser la connexion.

    Note

    Vous pouvez créer des connexions à un référentiel dans lequel vous avez le rôle de propriétaire GitLab, puis la connexion peut être utilisée avec des ressources telles que CodePipeline. Pour les référentiels dans des groupes, il n'est pas nécessaire d'être le propriétaire du groupe.

  • Vous devez déjà avoir créé un jeton d'accès GitLab personnel (PAT) avec l'autorisation limitée suivante uniquement : api. Pour plus d'informations, consultez le https://docs.gitlab.com/ee/fichier user/profile/personal_access_tokens.html. Vous devez être administrateur pour créer et utiliser lePAT.

    Note

    PATLe vôtre est utilisé pour autoriser l'hôte et n'est pas stocké ou utilisé par les connexions. Pour configurer un hôte, vous pouvez créer un hôte temporaire, PAT puis, une fois l'hôte configuré, vous pouvez le supprimerPAT.

  • Vous pouvez choisir de configurer votre hôte à l'avance. Vous pouvez configurer un hôte avec ou sansVPC. Pour plus de détails sur VPC la configuration et des informations supplémentaires sur la création d'un hôte, voir Création d'un hôte.

Création d'une connexion à l' GitLabautogestion (console)

Suivez ces étapes pour utiliser la CodePipeline console afin d'ajouter une action de connexion pour votre référentiel GitLab autogéré.

Note

GitLab les connexions autogérées fournissent uniquement l'accès aux référentiels détenus par le compte GitLab autogéré qui a été utilisé pour créer la connexion.

Avant de commencer :

Pour qu'une connexion hôte soit GitLab autogérée, vous devez avoir suivi les étapes de création d'une ressource hôte pour votre connexion. Consultez la section Gérer les hôtes pour les connexions.

Étape 1 : créer ou modifier votre pipeline

Pour créer ou modifier votre pipeline
  1. Connectez-vous à la CodePipeline console.

  2. Choisissez l'une des options suivantes.

    • Choisissez de créer un pipeline. Suivez les étapes décrites dans Créer un pipeline pour terminer le premier écran et choisissez Next. Sur la page Source, sous Fournisseur de source, sélectionnez GitLab Autogéré.

    • Choisissez de modifier un pipeline existant. Choisissez Modifier, puis sélectionnez Modifier l'étape. Choisissez d'ajouter ou de modifier votre action source. Sur la page Modifier l'action, sous Nom de l'action, entrez le nom de votre action. Dans Action provider, sélectionnez GitLab Autogéré.

  3. Effectuez l’une des actions suivantes :

    • Sous Connexion, si vous n'avez pas encore créé de connexion avec votre fournisseur, choisissez Connect to GitLab self-managed. Passez à l'étape 2 : créer une connexion à l' GitLab autogestion.

    • Sous Connexion, si vous avez déjà créé une connexion avec votre fournisseur, choisissez-la. Passez à l'étape 3 : Enregistrer l'action source pour votre connexion.

Création d'une connexion à l' GitLab autogestion

Une fois que vous avez choisi de créer la connexion, la page Connect to GitLab self-managed s'affiche.

Pour vous connecter à une solution GitLab autogérée
  1. Dans Connection name (Nom de la connexion), saisissez le nom de votre connexion.

  2. Dans URL, entrez le point de terminaison de votre serveur.

    Note

    Si la ressource fournie URL a déjà été utilisée pour configurer un hôte pour une connexion, vous serez invité à choisir la ressource hôte créée précédemment pour ARN ce point de terminaison.

  3. Si vous avez lancé votre serveur sur un Amazon VPC et que vous souhaitez vous connecter à votreVPC, choisissez Utiliser un VPC et complétez les informations relatives auVPC.

  4. Choisissez Connect to GitLab self-managed. La connexion créée s'affiche avec le statut En attente. Une ressource hôte est créée pour la connexion avec les informations de serveur que vous avez fournies. Pour le nom d'hôte, le URL est utilisé.

  5. Choisissez Update pending connection (Mettre à jour la connexion en attente).

  6. Si une page s'ouvre avec un message de redirection confirmant que vous souhaitez continuer vers le fournisseur, choisissez Continuer. Entrez l'autorisation du fournisseur.

  7. Une configuration host_nameles pages s'affichent. Dans Fournir un jeton d'accès personnel, GitLab PAT accordez uniquement l'autorisation limitée suivante :. api

    Note

    Seul un administrateur peut créer et utiliser lePAT.

    Choisissez Continuer.

    Capture d'écran de la console montrant la saisie d'un jeton d'accès personnel GitLab autogéré pour le nouvel hôte
  8. La page de connexion affiche la connexion créée avec un statut Disponible.

Étape 3 : Enregistrez votre action source GitLab autogérée

Suivez ces étapes dans l'assistant ou sur la page Modifier l'action pour enregistrer votre action source avec vos informations de connexion.

Pour terminer et enregistrer votre action source avec votre connexion
  1. Dans Nom du référentiel, choisissez le nom de votre référentiel tiers.

  2. Sous Déclencheurs du pipeline, vous pouvez ajouter des déclencheurs si votre action est une CodeConnections action. Pour configurer la configuration des déclencheurs du pipeline et pour éventuellement filtrer à l'aide de déclencheurs, reportez-vous à la sectionFiltrer les déclencheurs sur les requêtes push ou pull de code.

  3. Dans Output artifact format (Format d'artefact de sortie), vous devez choisir le format de vos artefacts.

    • Pour stocker les artefacts de sortie de l'action GitLab autogérée à l'aide de la méthode par défaut, choisissez CodePipelinepar défaut. L'action accède aux fichiers depuis le référentiel et stocke les artefacts dans un ZIP fichier du magasin d'artefacts du pipeline.

    • Pour stocker un JSON fichier contenant une URL référence au référentiel afin que les actions en aval puissent exécuter directement les commandes Git, choisissez Full clone. Cette option ne peut être utilisée que par des actions CodeBuild en aval.

  4. Choisissez Suivant dans l'assistant ou Enregistrer sur la page d'action Modifier.

Création d'un hôte et d'une connexion à GitLab l'autogéré () CLI

Vous pouvez utiliser le AWS Command Line Interface (AWS CLI) pour créer une connexion.

Pour ce faire, utilisez la commande create-connection.

Important

Une connexion créée via le AWS CLI ou AWS CloudFormation est en PENDING statut par défaut. Après avoir créé une connexion avec le CLI ou AWS CloudFormation, utilisez la console pour modifier la connexion afin de définir son statutAVAILABLE.

Vous pouvez utiliser le AWS Command Line Interface (AWS CLI) pour créer un hôte pour les connexions installées.

Vous utilisez un hôte pour représenter le point de terminaison de l'infrastructure sur laquelle votre fournisseur tiers est installé. Une fois que vous avez terminé la création de l'hôte avec leCLI, le statut de l'hôte est en attente. Vous configurez ou enregistrez ensuite l'hôte pour le faire passer au statut Disponible. Une fois l'hôte disponible, procédez comme suit pour créer une connexion.

Pour ce faire, utilisez la commande create-host.

Important

Un hôte créé via le AWS CLI est en Pending statut par défaut. Après avoir créé un hôte avec leCLI, utilisez la console ou le CLI pour configurer l'hôte afin qu'il définisse son statutAvailable.

Pour créer un hôte
  1. Ouvrez une invite de terminal (Linux, macOS ou Unix) ou de commande (Windows). Utilisez le AWS CLI pour exécuter la create-host commande, en spécifiant le --name--provider-type, et --provider-endpoint pour votre connexion. Dans cet exemple, le nom du fournisseur tiers est GitLabSelfManaged et le point de terminaison est my-instance.dev.

    aws codestar-connections create-host --name MyHost --provider-type GitLabSelfManaged --provider-endpoint "https://my-instance.dev"

    En cas de succès, cette commande renvoie les informations Amazon Resource Name (ARN) de l'hôte similaires aux suivantes.

    { "HostArn": "arn:aws:codestar-connections:us-west-2:account_id:host/My-Host-28aef605" }

    Après cette étape, l'hôte présente l'état PENDING.

  2. Utilisez la console pour terminer la configuration de l'hôte et passer l'hôte vers l'état Available.

Pour créer une connexion à l' GitLab autogéré
  1. Ouvrez une invite de terminal (Linux, macOS ou Unix) ou de commande (Windows). Utilisez le AWS CLI pour exécuter la create-connection commande, en spécifiant le --host-arn et --connection-name pour votre connexion.

    aws codestar-connections create-connection --host-arn arn:aws:codestar-connections:us-west-2:account_id:host/MyHost-234EXAMPLE --connection-name MyConnection

    En cas de succès, cette commande renvoie les ARN informations de connexion similaires aux suivantes.

    { "ConnectionArn": "arn:aws:codestar-connections:us-west-2:account_id:connection/aEXAMPLE-8aad" }
  2. Utilisez la console pour configurer la connexion en attente.

  3. Le pipeline détecte par défaut les modifications lors de l'envoi du code vers le référentiel des sources de connexion. Pour configurer la configuration du déclencheur du pipeline pour le lancement manuel ou pour les balises Git, effectuez l'une des opérations suivantes :

    • Pour configurer la configuration du déclencheur du pipeline de manière à ce qu'elle commence par un déverrouillage manuel uniquement, ajoutez la ligne suivante à la configuration :

      "DetectChanges": "false",
    • Pour configurer la configuration des déclencheurs du pipeline afin de filtrer avec des déclencheurs, voir plus de détails dansFiltrer les déclencheurs sur les requêtes push ou pull de code. Par exemple, ce qui suit ajoute au niveau du pipeline de la JSON définition du pipeline. Dans cet exemple, release-v0 et release-v1 sont les balises Git à inclure et release-v2 les balises Git à exclure.

      "triggers": [ { "providerType": "CodeStarSourceConnection", "gitConfiguration": { "sourceActionName": "Source", "push": [ { "tags": { "includes": [ "release-v0", "release-v1" ], "excludes": [ "release-v2" ] } } ] } } ]