Bitbucketサーバー構成ソース・プロバイダの作成

リソース・マネージャで、Bitbucketサーバーから構成ソース・プロバイダを作成します。

開始する前に

次に、Oracle Cloud Infrastructureリソース・マネージャBitbucketサーバーに接続するための前提条件を示します。

プライベートサーバー
パブリック・サーバー
アクセス・トークン
  • リポジトリをクローニングしてサーバー情報を読み取るための権限
  • 構成ソース・プロバイダの作成時に(ポリシーを介して)アクセスできるボールトシークレットとして格納されます

証明書の作成

プライベート・ビットバケット・サーバーのサーバー証明書、証明書チェーンおよび秘密キーを作成します。

  1. 証明書の作成に使用するパスフレーズをメモします。
  2. プライベート・コンピュート・インスタンスに接続します。
  3. サーバー証明書を作成します。

    たとえば、OpenSSLコマンドライン・アプリケーションを使用します。

    • Linuxの場合は、sudo yum install opensslを実行します
    • MacOSの場合は、brew install opensslを実行します
    • Windowsの場合、Win32/Win64 OpenSSLからopensslバイナリをダウンロードし、環境を構成します。

    ファイル作成にviを使用するコマンドの例(touchを使用することもできます):

    sudo openssl genrsa -des3 -out myCA.key 2048
    sudo openssl req -x509 -new -nodes -key myCA.key -sha256 -days 1825 -out myCA.pem
    sudo openssl genrsa -des3 -out <key-name>.key 2048 
    sudo openssl req -new -key <key-name>.key -out <key-name>.csr
    sudo vi ./<file-name> 
    sudo openssl x509 -req -in <key-name>.csr -CA myCA.pem -CAkey myCA.key -CAcreateserial -out rms<key-name>.crt -days 825 -sha256 -extfile <key-name>.ext
    cat <key-name>.crt
    cat myCA.pem
    sudo touch cert_chain.crt
  4. 証明書チェーンを作成します(cert_chain.crt):
    1. <key-name>.crtの内容をcert_chain.crtの上部にコピーします。
    2. その下に、myCA.pemの内容をコピーします。
      ルート証明書(.pemの内容)は、個々の証明書(.crtの内容)に従う必要があります。
    3. ファイルを保存します。
  5. 次のOpenSSLコマンドを実行して、秘密キー(<key-name>.npass.key)を作成します:
    sudo openssl rsa -in <key-name>.key -out <key-name>.npass.key

既存の証明書のインポート

プライベート・ビットバケット・サーバーにアクセスするには、関連付けられたSSL証明書をOracle Cloud Infrastructure Certificatesサービスで使用可能にします。

証明書サービスの詳細は、証明書を参照してください。

  1. パスフレーズと、証明書チェーン、サーバー証明書および秘密鍵の場所を書き留めます。
    証明書の作成を参照してください。
  2. 証明書をインポートします。

    証明書のインポートを参照してください。

    証明書が証明書サービスに入った後、構成ソース・プロバイダを作成するときに、証明書をプライベート・エンドポイントとともに選択できます。

  • すべての前提条件を完了したら、コンソールで次のステップに従って、Bitbucketサーバーから構成ソース・プロバイダを作成します。
    1. ナビゲーション・メニューを開き、「開発者サービス」をクリックします。「リソース・マネージャ」で、「構成ソース・プロバイダ」をクリックします。
    2. 「構成ソース・プロバイダ」ページで、コンパートメントを選択します。
    3. 「構成ソース・プロバイダの作成」をクリックします
    4. 「構成ソース・プロバイダの作成」パネルで、構成ソース・プロバイダの名前とオプションの説明を入力します。機密情報の入力は避けてください。
    5. 構成ソース・プロバイダを作成するコンパートメントを選択します。
    6. (オプション)プライベート・エンドポイントを使用するには、次のステップに従います:
      1. 「プライベート・エンドポイント」をクリックします。
      2. プライベート・エンドポイントを選択または作成します。別のコンパートメントにあるプライベート・エンドポイントまたは証明書を選択するには、「コンパートメントの変更」をクリックします。
      3. SSL証明書を選択します。
      プライベート・サーバーのプライベート・エンドポイントの詳細は、プライベートGitサーバーを参照してください。
    7. 「タイプ」で、「Bitbucketサーバー」を選択します。
    8. 次の値を入力します。
      • サーバーURL: Bitbucketサーバー・サービス・エンドポイント。例: my-private-bitbucket-server.example.com
      • Vault: シークレットが格納されているVaultサービス
      • シークレット: 認可用のシークレット
    9. (オプション)「拡張オプションの表示」をクリックし、構成ソース・プロバイダにタグを割り当てます。
      • タグ・ネームスペース: 定義済タグを追加するには、既存のネームスペースを選択します。フリー・タグを追加するには、値を空白のままにします。
      • タグ・キー: 定義済タグを追加するには、既存のタグ・キーを選択します。フリーフォーム・タグを追加するには、必要なキー名を入力します。
      • タグ値: 必要なタグ値を入力します。
      • タグの追加: クリックして別のタグを追加します。
    10. 「作成」をクリックします。
    11. リソース・マネージャが指定された認証情報を使用してサーバーURLにアクセスできることを確認するには、構成ソース・プロバイダの名前をクリックして「構成ソース・プロバイダ情報」ページを開き、「接続の検証」をクリックします。
  • oci resource-manager configuration-source-provider create-bitbucket-server-access-token-providerコマンドおよび必須パラメータを使用して、Bitbucketサーバーから構成ソース・プロバイダを作成します。

    oci resource-manager configuration-source-provider create-bitbucket-server-access-token-provider --api-endpoint <Bitbucket_Server_service_endpoint> --secret-id <secret_OCID>

    CLIコマンドのパラメータおよび値の完全なリストは、リソース・マネージャのコマンドライン・リファレンスを参照してください。

  • CreateConfigurationSourceProvider操作を実行して、Bitbucketサーバーから構成ソース・プロバイダを作成します。

    リクエストのconfigSourceProviderType部分の例は、CreateBitbucketServerAccessTokenConfigurationSourceProviderDetailsを参照してください。