GitHubまたはGitLab HTTP
- ターゲットリポが既にHelixサーバ内に存在していてはいけません。
- ソースリポは、空になっていてはいけません。
リポジトリがプライベートまたは内部使用の場合、パーソナルアクセストークンの作成を検討します。
- GitHubの場合 - コマンドライン用のパーソナルアクセストークンを作成 - https://help.github.com/articles/creating-a-personal-access-token-for-the-command-line/
- GitLabの場合 - パーソナルアクセストークン - https://docs.gitlab.com/ce/user/profile/personal_access_tokens.html
Git Connectorサーバでの処理
-
git
OSユーザまたはGit Connectorの設定時に指定したユーザとしてログインします。 -
ミラーリング用にWebhookを設定します。
ヒント使用するプロジェクトのHTTPドロップダウンボックスからURLをコピーします。
- 環境変数
GCONN_CONFIG
をgconn.conf
ファイルへの絶対パスに設定します。export GCONN_CONFIG=/opt/perforce/git-connector/gconn.conf
- Webhookを追加します。
gconn --mirrorhooks add graphDepotName/repoName https://access-token:secret@GitHost.com/project/repoName.git
access-token:secretはGitHubまたはGitLabのパーソナルアクセストークンを表します。
警告必ずURLを使用してミラーフックを作成します。 IPアドレスを使用してミラーフックを作成しないでください。
- 環境変数
-
--mirrorhooks
コマンドで生成するsecretトークンを保存します。これは、GitHubまたはGitLabのパーソナルアクセストークンには関連していません。ヒントsecretトークンも次の場所に保存されます:
/opt/perforce/git-connector/repos/graphDepotName/repoName.git/.mirror.config
リポをHTTP経由でミラーリングする
-
フックのURLに移動します。これは、
https://GitHost/project/repo/hooks
という構成で、使用するGitクライアントのWebフックのURLです。- GitLabの場合、https://docs.gitlab.com/ce/user/project/integrations/webhooks.htmlを参照してください
- GitHubの場合、https://developer.github.com/webhooks/creating/を参照してください
-
Git ConnectorのURLをURLのテキストボックス内に貼り付けます。
https://GitConnector.com/mirrorhooks
-
Webhookのsecretトークンを、Secret Tokenテキストボックスに貼り付けます。
-
[SSL検証を有効化]のチェックを外します。
-
[Webhookを追加]をクリックします。
-
右下隅にある[テスト]ボタンをクリックして、Webhookが正しく設定されているかを検証します。