Helix4Git管理者ガイド (2019.1)

GitHubまたはGitLab HTTP

重要
  • ターゲットリポが既にHelixサーバ内に存在していてはいけません。
  • ソースリポは、空になっていてはいけません。
ヒント

リポジトリがプライベートまたは内部使用の場合、パーソナルアクセストークンの作成を検討します。

Git Connectorサーバでの処理

  1. git OSユーザまたはGit Connectorの設定時に指定したユーザとしてログインします。

  2. ミラーリング用にWebhookを設定します。

    ヒント

    使用するプロジェクトのHTTPドロップダウンボックスからURLをコピーします。

    1. 環境変数GCONN_CONFIGgconn.confファイルへの絶対パスに設定します。

      export GCONN_CONFIG=/opt/perforce/git-connector/gconn.conf

    2. Webhookを追加します。

      gconn --mirrorhooks add graphDepotName/repoName https://access-token:secret@GitHost.com/project/repoName.git

      access-token:secretはGitHubまたはGitLabのパーソナルアクセストークンを表します。

      警告

      必ずURLを使用してミラーフックを作成します。 IPアドレスを使用してミラーフックを作成しないでください。

  3. --mirrorhooksコマンドで生成するsecretトークンを保存します。これは、GitHubまたはGitLabのパーソナルアクセストークンには関連していません。

    ヒント

    secretトークンも次の場所に保存されます: /opt/perforce/git-connector/repos/graphDepotName/repoName.git/.mirror.config

リポをHTTP経由でミラーリングする

  1. フックのURLに移動します。これは、https://GitHost/project/repo/hooksという構成で、使用するGitクライアントのWebフックのURLです。

  2. Git ConnectorのURLをURLのテキストボックス内に貼り付けます。 https://GitConnector.com/mirrorhooks

  3. Webhookのsecretトークンを、Secret Tokenテキストボックスに貼り付けます。

  4. [SSL検証を有効化]のチェックを外します。

  5. [Webhookを追加]をクリックします。

  6. 右下隅にある[テスト]ボタンをクリックして、Webhookが正しく設定されているかを検証します。