Git Repos and Issue Tracking
Colabore con su equipo y gestione su código fuente con un repositorio (repo) Git y un gestor de incidencias alojados en IBM y basados en GitLab Community Edition. Para más información sobre GitLab,, consulte la documentación de GitLab.
Invitar solo a los usuarios con los que tiene una relación personal o empresarial para colaborar en un proyecto. Es posible que el acceso al servicio se suspenda o revoque para los usuarios que utilicen una invitación a un repositorio Git para fines que no sean colaborar en un proyecto.
Tanto GitHub como la línea de mandatos de Git son alternativas accesibles a GitLab.
No almacene datos regulados en archivos o problemas en el repositorio Git. Actualmente, los procedimientos para los datos regulados no están en vigor.
La integración de herramientas de Git Repos and Issue Tracking ayuda a los equipos a gestionar código y a colaborar de varias formas:
- Gestionar repositorios Git a través de controles de acceso que mantienen el código seguro
- Revisar el código y mejorar la colaboración mediante solicitudes de fusión
- Hacer un seguimiento de problemas y compartir ideas mediante el rastreador de problemas
- Documentar proyectos en el sistema de wiki
Dado que esta integración de herramientas se basa en GitLab Community Edition y está alojada en IBM en la plataforma IBM Cloud, algunas opciones de GitLab no están disponibles. Por ejemplo, Delivery Pipeline proporciona integración continua y entrega continua para IBM Cloud; por lo tanto, las funciones de integración continua de GitLab no reciben soporte. Además, las funciones de administración no están disponibles las gestiona IBM.
Uso de Git Repos and Issue Tracking con cadenas de herramientas
Puede utilizar una plantilla que contenga una integración de herramientas de GitHub o Git Repos and Issue Tracking como punto de partida para crear una cadena de herramientas a la que pueda añadir repositorios Git. Como alternativa, puede empezar con una cadena de herramientas vacía y añadirle una integración de herramientas de GitHub o Git Repos and Issue Tracking. Utilizando una cadena de herramientas, puede asociar los repos de Git a sus grupos de recursos y a su instancia de servicio Continuous Delivery.
Para obtener más información sobre la utilización de cadenas de herramientas con Git, consulte Creación de cadenas de herramientas con Git.
Uso de Git Repos and Issue Tracking de forma local
Puede acceder localmente a los repositorios Git almacenados en Git Repos and Issue Tracking. Para obtener instrucciones para configurar Git localmente, consulte Empezar a utilizar Git en la línea de comandos.
Git Repos and Issue Tracking da soporte únicamente a conexiones HTTPS que utilicen TLS1.2. Si utiliza Eclipse para conectarse, es posible que tenga que especificar este protocolo para su versión Java™ añadiendo -Dhttps.protocols=TLSv1.2
a su archivo eclipse.ini y reiniciando Eclipse.
Autenticación con Git Repos and Issue Tracking
El inicio de sesión y la contraseña de IBM Cloud sólo se utilizan para autenticarse con Git Repos and Issue Tracking en un navegador web. No es posible utilizar sus credenciales de usuario de IBM Cloud para autenticarse desde clientes Git externos.
Para realizar operaciones Git remotas, como clone
o push
, desde su repositorio local de Git, debe utilizar una señal de acceso personal o una clave SSH para autenticarse con Git Repos and Issue Tracking.
El nombre de visualización que se muestra en todo el Git Repos and Issue Tracking se llena a partir de la información de inicio de sesión de IBM Cloud. Este nombre puede ser visible para otros usuarios cuando busquen usuarios para añadir a sus proyectos. Puede actualizar el nombre que se muestra en Git Repos and Issue Tracking desde la página de perfil.
Los perfiles de confianza no están obligados ni autorizados a autenticarse con Git Repos and Issue Tracking. Cuando se conecte a Git Repos and Issue Tracking, deberá hacerlo como usuario normal. Si intenta seleccionar un perfil de confianza para iniciar sesión, no podrá acceder a Git Repos and Issue Tracking.
Creación de una señal de acceso personal
Para autenticarse en el repositorio Git a través de HTTPS, debe crear una señal de acceso personal.
- En el panel de control Valores de usuario de Git Repos and Issue Tracking, en el menú, pulse el avatar y seleccione Editar perfil. Pulse Señales de acceso. En la página Fichas de acceso, escriba el nombre
de la aplicación para la que desea crear una ficha de acceso. Por ejemplo,
Git CLI
. - Opcional: Elija una fecha de caducidad para la señal de acceso.
- Marque el recuadro de selección api para crear una señal de acceso personal que utilice como ámbito a la api.
- Pulse Crear señal de acceso personal. Conserve su señal de acceso en una ubicación segura para utilizarla en el futuro.
- En el panel de control Valores de usuario de Git Repos and Issue Tracking, en el menú, pulse el avatar y seleccione Editar perfil. Haga clic en Cuenta. En la página Cuenta, en la sección Cambiar nombre de usuario, busque su nombre de usuario en Git Repos and Issue Tracking. El nombre de usuario también se visualiza como el primer segmento del URL para cualquier repositorio Git personal que cree.
- Utilice su nombre de usuario y contraseña de Git Repos and Issue Tracking y la señal de acceso personal con su repositorio Git desde un cliente Git externo.
Para obtener más información, consulte Fichas de acceso personal.
Creación de una clave SSH
Para crear una clave SSH, consulte Generar un par de claves SSH. Para acceder a los repositorios con autenticación SSH es posible que se requiera configuración adicional para proxies y cortafuegos.
Para obtener más información, consulte Utilizar claves SSH para comunicarse con GitLab.
Verificación de huellas dactilares de clave de host
La primera vez que se conecta a un servidor mediante Git sobre SSH, el cliente de Git le solicita que acepte la huella dactilar de la clave de host del servidor. Puede utilizar las siguientes huellas dactilares de clave de host para verificar las conexiones SSH con los servidores de IBM Cloud Git Repos and Issue Tracking. Continúe con la conexión solo si la huella dactilar de la clave de host coincide con el valor especificado para el servidor que se proporciona en los siguientes fragmentos de código.
au-syd.git.cloud.ibm.com:
ECDSA:
SHA256:oUpjbxJ+UVIlBvcdcKuprZ0JEtCWkTu1yFTdfFHoEF8
MD5:ca:34:27:f1:49:fd:b4:9d:e8:ce:d2:7b:99:a1:dd:98
ED25519:
SHA256:uUqxTjqUQuBjmQGynGb8pXX6FQ2Ag0VLAh4TtuSZMAQ
MD5:87:ad:c9:26:bd:7f:bc:a8:1c:dc:07:ca:aa:d3:8c:9e
RSA:
SHA256:y+QM+SbgQ7SqzQXqwmJTPD0jni+qsDdqZg/sOgOFWbY
MD5:70:71:95:b5:2a:b4:04:ad:12:b4:77:c6:cf:fe:35:c8
ca-tor.git.cloud.ibm.com:
ECDSA:
SHA256:xqeLs5qKCCNd/SmSTgFktFJW8nTqnF5BmwJSZggguJI
MD5:fb:41:1a:b4:8c:4d:95:c3:67:d9:eb:4a:b1:94:c2:cb
ED25519:
SHA256:mT5EGA/63iaHQZrFkXevP+T/qaFN39JChMGUJtla4nE
MD5:6f:f2:4e:0e:90:0b:2b:e7:fc:f8:d2:1a:16:35:16:fc
RSA:
SHA256:mNvCu12YAUeJVCNfiHNfBKgezh0zgwdwxBs8wXnhPP8
MD5:60:d6:6a:2f:0c:db:52:e1:20:17:a9:3f:3f:fb:4d:91
br-sao.git.cloud.ibm.com:
ECDSA:
SHA256:+wLtj6TSQyY/4kp9pa8BVk+JvHqD0+L3Wq5hF3WnyCQ
MD5:c2:6a:76:c6:03:86:a0:ca:4e:24:87:9a:50:c1:3d:66
ED25519:
SHA256:sFQy3djBGVtjYuLKWtbabS95QY+yL1JQw+Wfr7eWkvw
MD5:f7:f2:39:f6:d0:a8:a6:07:9e:a6:c3:83:24:f0:7b:a3
RSA:
SHA256:3EgFqSRmbynYuCg7mpYO+K7PdSBvG0IJHr0e0Q4bikI
MD5:af:9c:57:90:25:4d:0a:ed:5c:c5:30:97:95:de:9c:92
eu-de.git.cloud.ibm.com:
DSA:
SHA256:c7Bm79CLA5y4tmnI+jB+wYp8esbIUcOSMxzHtU+hhNY
MD5:28:b7:ff:67:70:39:16:ed:fb:8a:8b:3c:26:45:b9:56
ECDSA:
SHA256:cRQsJFaZLfnQb4xOH68uZvWxuVXe0UQ9Z+ks/9dotnc
MD5:f3:02:a4:c4:63:d6:3b:30:79:fa:37:7c:ba:2c:9e:81
ED25519:
SHA256:ZVuqymHanu+N1P+OJCwHcoRlzjpvGnjV001Mo8BFEzg
MD5:84:90:72:ec:7d:ff:0e:72:01:b7:08:16:f2:76:21:87
RSA:
SHA256:33om5cGnbUduaEeKH+116IMzu2mMCHKOLTNPkmF/lNk
MD5:b3:8f:02:34:12:03:8c:41:8e:4d:be:56:1c:fe:c8:8c
eu-gb.git.cloud.ibm.com:
DSA:
SHA256:Nt0JS/AQDue0WY7X/xRC5Weu3RTplWABACiCOku8CRc
MD5:bc:a5:a2:5b:7b:c3:3d:7d:6e:d5:37:eb:08:a1:77:d3
ECDSA:
SHA256:UZPNkP+gRMINcgWSN50AeiDsOgnJGGTPXFxI/ASryag
MD5:f2:29:e2:f0:b2:33:bd:8d:19:7d:f0:41:9a:a5:f0:fe
ED25519:
SHA256:k2VN8B5ouxW+mvyp/nX3Dq7U571rluVcMx0z1iUCnU0
MD5:c6:b1:a7:4b:c7:c2:cf:38:17:32:f5:f7:8d:5b:53:a3
RSA:
SHA256:5hSoluX8hoPrChwtWZH0rEzz3Cn5bQP18cZ7xj17Wbg
MD5:e4:3b:99:ae:4b:ff:f5:f7:96:cf:cf:9a:38:3f:c7:65
jp-osa.git.cloud.ibm.com:
ECDSA:
SHA256:k+FNBh6Yvth9bWyvKnfreYhS+3s/+2MX7q2ci/tFAY0
MD5:a8:71:f1:dc:7a:28:9c:b6:fc:c6:54:1f:1c:c5:9c:08
ED25519:
SHA256:I62KQpR+VBmaJnInUj5AkStPA/Hpu555/tHBQjRjU7Q
MD5:dc:29:99:b3:4c:2a:e3:e7:b3:9b:b2:00:74:d2:b3:89
RSA:
SHA256:FPyK4sO5dzIVI/aL9Ril8GIK+uv2jiNVnTqYKDgkF24
MD5:18:4f:38:05:c8:68:61:e5:08:dc:a3:61:2d:13:45:c1
jp-tok.git.cloud.ibm.com:
DSA:
SHA256:jX4dD9ojut+OCzEtmsR6hDpK+gJ8g0B5V5k+beFzj7E
MD5:5c:62:d4:35:32:63:5a:66:79:e3:bb:be:59:ce:41:a5
ECDSA:
SHA256:ppgYQJFtPxGlx5tWLKT+aKC535C8g4Xz4Uej2BXrd1k
MD5:4c:60:e5:cd:0c:b9:3e:8e:25:dd:64:b3:7b:28:de:86
ED25519:
SHA256:xWVpw3fnjJB78HjTJOLQijjuCiQRXcPrCQ+5+rgzVLg
MD5:0a:8f:2f:55:62:9b:c5:51:ab:4b:da:e9:81:e9:02:52
RSA:
SHA256:OGttrbZoUWU5/6yjxYq9kO+VCXdQB1JkTc9shgbzrE0
MD5:c2:83:e8:3b:a8:b6:c5:da:cc:4c:26:b5:38:86:74:13
us-east.git.cloud.ibm.com:
DSA:
SHA256:onqeRZxk/GaxBVY+Bxl97UgW5rBQzTH1dJ7sGJDFUp8
MD5:d0:82:ab:e7:43:4d:92:68:70:b9:23:44:c0:5a:e3:8a
ECDSA:
SHA256:IuHvGWVB3vBJNeZ/4SRKpVgRLZHB2FbmJfU5Toek4Hk
MD5:ff:22:19:1e:83:0d:f2:bd:5d:32:84:c5:04:65:be:f6
ED25519:
SHA256:lxLtQ1Cdn5SG0ZClB9wFLSHODhJofaCUs37LdUnubNU
MD5:97:10:bd:0e:e2:e4:84:bc:fb:71:36:99:02:02:f7:66
RSA:
SHA256:TF8Pcst2F9Ek3p3cJlXz06zMwwZkoq+d23r4URtOPD8
MD5:f2:77:0c:e3:79:41:33:f5:fa:95:ce:cc:d1:dd:62:d0
us-south.git.cloud.ibm.com:
DSA:
SHA256:EX4AoOpgTqHDmZ97Klhgkz06+rSNDfe+AHZBnXzW+oc
MD5:bc:67:d0:95:80:1f:1e:c3:70:4a:66:dd:57:3b:53:d7
ECDSA:
SHA256:BQx1OpGLx8cTkoL6RmftFgTGFHBz2tKPICJm5My4fa8
MD5:2e:96:56:70:15:19:21:d6:96:d4:78:6e:84:eb:e9:d7
ED25519:
SHA256:XvuvoW6oaJjzb3BnCBrdB03B0Mbfu1Eb1/hmoLdoPDQ
MD5:e1:02:84:2c:af:d1:e7:b0:0c:6f:9c:0c:ab:c1:ec:fb
RSA:
SHA256:PEAncMcnz8jNEOmBabCtJ13cg0oGI0YxLOMWVOkDgjc
MD5:74:31:4e:57:e7:c7:12:c4:c5:96:78:f4:18:8d:63:60
eu-es.git.cloud.ibm.com:
ECDSA:
SHA256:jbsXwbEhA7FTdqrJ9aXpdA8l5qgexfE/wlTZFKD5qnw
MD5:7f:9e:87:04:01:99:c9:e3:6a:41:e6:48:57:8a:86:45
ED25519:
SHA256:IMCPA+d8NHAgkkV725xTgfLcVahg3NtS8U9ZuSBeDFY
MD5:1d:ce:2c:52:8c:81:22:27:48:47:c3:ce:b9:ba:76:ae
RSA:
SHA256:HIsuc+yc2pFzIpalxtHkXgduPSvHm4F352Zc9WszeZU
MD5:b7:09:56:fb:68:76:fb:47:a1:78:01:64:fc:22:98:3a
Puede utilizar el siguiente fragmento de código para verificar la huella dactilar de la clave de host para una conexión de modalidad autónoma con Git sobre SSH, conectándose al servidor us-south.git.cloud.ibm.com. Para utilizar este código
para un servidor distinto, actualice los valores HOST
y EXPECTED FINGERPRINT
.
HOST="us-south.git.cloud.ibm.com"
EXPECTED_FINGERPRINT="SHA256:PEAncMcnz8jNEOmBabCtJ13cg0oGI0YxLOMWVOkDgjc"
ssh-keyscan -t rsa $HOST > /tmp/hostkey
FINGERPRINT=$(ssh-keygen -lf /tmp/hostkey | cut -d ' ' -f 2)
if [ "$EXPECTED_FINGERPRINT" == "$FINGERPRINT" ]; then
cat /tmp/hostkey >> ~/.ssh/known_hosts
fi
Configuración del cortafuegos para permitir mensajes de webhook de Git
Puede actualizar la configuración del cortafuegos para permitir que los mensajes de webhook de Git Repos and Issue Tracking lleguen a los puntos finales que están detrás del cortafuegos. Para permitir mensajes de webhook Git, abra el tráfico en los rangos de subred para su región específica.
Actualización del nombre de visualización
Puede actualizar el nombre de visualización que se muestra en todo el Git Repos and Issue Tracking.
- En el panel de control Valores de usuario de Git Repos and Issue Tracking, en el menú, pulse el avatar y seleccione Editar perfil. Haz clic en Perfil. En la página Perfil, en la sección Configuración principal, actualice su nombre completo.
- Pulse Actualizar valores de perfil para cambiar el nombre que se muestra en todo el Git Repos and Issue Tracking.
Límites en el tamaño de archivos y repositorios físicos
Los archivos están estrictamente limitados a 100 MB. El límite recomendado de tamaño de repositorios es 1 GB. Si el repositorio supera 1 GB, es posible que reciba un mensaje de correo electrónico con una solicitud para reducir el tamaño del repositorio.