Git Repos and Issue Tracking
IBMがホストし、GitLab Community Edition 上に構築されたGitリポジトリ (レポ) と課題追跡機能を使用して、チームとコラボレーションし、ソース・コードを管理できます。 GitLab,の詳細については、GitLabのドキュメントを参照してください。
プロジェクトで共同作業する個人的関係やビジネス上の関係がある人だけを招待してください。 プロジェクトで共同作業をする以外の目的で Git レポへの招待を使用するユーザーによるサービスへのアクセスは、中断されたり取り消されたりする場合があります。
GitLab の代替機能として、GitHub と Git コマンド・ラインを利用できます。
規制対象データを Git レポ内のファイルや問題に保存しないでください。 規制対象データ用の手順は現在機能していません。
Git Repos and Issue Tracking ツール統合は、以下に示すさまざまな方法でチームのコード管理とコラボレーションをサポートします。
- コードの安全性を保つ、きめ細かいアクセス制御を通じて Git リポジトリーを管理する
- マージ・リクエストを介してコードを検討し、コラボレーションを強化する
- Issue Tracker を介して問題を追跡し、アイデアを共有する
- Wiki システム上にプロジェクトを文書化する
このツール統合は GitLab Community Edition 上に構築され、IBM によって IBM Cloud プラットフォーム上でホストされているため、一部の GitLab オプションは使用できません。 例えば、Delivery Pipeline は、IBM Cloud の継続的統合と継続的デリバリーを提供しているため、GitLab の継続的統合フィーチャーはサポートされません。 さらに、管理機能は、IBM によって管理されているため使用できません。
ツールチェーンと Git Repos and Issue Tracking の使用
Git リポジトリー (repos) の追加先となるツールチェーンを作成するための開始点として、Git Repos and Issue Tracking または GitHub ツール統合を含むテンプレートを使用できます。 または、空のツールチェーンから始めて、Git Repos and Issue Tracking または GitHub ツール統合をそのツールチェーンに追加することもできます。 ツールチェーンを使うことで、GitレポをリソースグループとContinuous Deliveryサービスインスタンスに関連付けることができます。
Git とツールチェーンの使用法について詳しくは、Git によるツールチェーンの作成を参照してください。
Git Repos and Issue Tracking をローカルに使用する
Git Repos and Issue Tracking に保管されている Git リポジトリーに、ローカルからアクセスできます。 ローカルでGitをセットアップする手順については、コマンドラインでGitを使い始めるを参照のこと。
Git Repos and Issue Tracking は、TLS1.2 を使用する HTTPS 接続のみをサポートします。 Eclipseを使用して接続する場合は、eclipse.iniファイルに -Dhttps.protocols=TLSv1.2
を追加してからEclipseを再起動することで、Java™のバージョンにこのプロトコルを指定する必要があるかもしれません。
Git Repos and Issue Tracking での認証
IBM Cloud ログインとパスワードは、Web ブラウザーでの Git Repos and Issue Tracking の認証のみに使用されます。 外部 Git クライアントからの認証に IBM Cloud のユーザー資格情報を使用することはできません。 ローカル Git リポジトリーから clone
または push
などのリモート Git 操作を完了するには、個人用アクセス・トークンまたは SSH 鍵を使用して Git
Repos and Issue Tracking の認証を行う必要があります。
Git Repos and Issue Tracking 全体で表示される表示名は、IBM Cloud ログイン情報から取り込まれます。 この名前は、他のユーザーがそのプロジェクトに追加するためにユーザーを検索するときに表示されることがあります。 Git Repos and Issue Tracking 全体で表示される名前については、「プロファイル」ページから更新できます。
個人用アクセス・トークンの作成
HTTPS 経由で Git リポジトリーの認証を受けるために、個人用アクセス・トークンを作成する必要があります。
- Git Repos and Issue Tracking の「ユーザー設定」ダッシュボードで、メニューからアバターをクリックし、 「プロファイルの編集」 を選択します。 **「アクセス・トークン」**をクリックします。 Access Tokensページで、アクセストークンを作成するアプリケーションの名前を入力します。 例えば、
Git CLI
などです。 - オプション: アクセス・トークンの有効期限日を選択します。
- api チェック・ボックスを選択して、スコープとして api を使用する個人用アクセス・トークンを作成します。
- **「個人用アクセス・トークンの作成 (Create Personal Access Token)」**をクリックします。 後で使用するために、アクセス・トークンを安全な場所にメモしておきます。
- Git Repos and Issue Tracking の「ユーザー設定」ダッシュボードで、メニューからアバターをクリックし、 「プロファイルの編集」 を選択します。 アカウント」をクリックする。 アカウントページのユーザー名の変更セクションで、Git Repos and Issue Trackingのユーザー名を見つけてください。 ユーザー名は、作成した個人用 Git リポジトリーの URL の最初のセグメントとしても表示されています。
- Git Repos and Issue Tracking ユーザー名と個人用アクセス・トークンを使用して、外部 Git クライアントから Git リポジトリーの認証を受けます。
詳しくは、パーソナル・アクセストークンをご覧ください。
SSH 鍵の作成
SSH 鍵を作成するには、 SSH 鍵ペアの生成を参照してください。 SSH 認証を使用してリポジトリーにアクセスするには、プロキシーおよびファイアウォールの追加構成が必要な場合があります。
詳しくは、 SSH 鍵を使用した GitLabとの通信を参照してください。
ホスト・キー・フィンガープリントの確認
SSH を介して Git で初めてサーバーに接続するとき、サーバーのホスト・キー・フィンガープリントを受け入れるようにというプロンプトが Git クライアントから出されます。 IBM Cloud Git Repos and Issue Tracking サーバーとの SSH 接続を確認するために、以下のホスト・キー・フィンガープリントを使用できます。 以下のコード・スニペットで提供される、サーバーに対応する指定値が、ホスト・キー・フィンガープリントと一致する場合のみ、接続を続けてください。
au-syd.git.cloud.ibm.com:
ECDSA:
SHA256:oUpjbxJ+UVIlBvcdcKuprZ0JEtCWkTu1yFTdfFHoEF8
MD5:ca:34:27:f1:49:fd:b4:9d:e8:ce:d2:7b:99:a1:dd:98
ED25519:
SHA256:uUqxTjqUQuBjmQGynGb8pXX6FQ2Ag0VLAh4TtuSZMAQ
MD5:87:ad:c9:26:bd:7f:bc:a8:1c:dc:07:ca:aa:d3:8c:9e
RSA:
SHA256:y+QM+SbgQ7SqzQXqwmJTPD0jni+qsDdqZg/sOgOFWbY
MD5:70:71:95:b5:2a:b4:04:ad:12:b4:77:c6:cf:fe:35:c8
ca-tor.git.cloud.ibm.com:
ECDSA:
SHA256:xqeLs5qKCCNd/SmSTgFktFJW8nTqnF5BmwJSZggguJI
MD5:fb:41:1a:b4:8c:4d:95:c3:67:d9:eb:4a:b1:94:c2:cb
ED25519:
SHA256:mT5EGA/63iaHQZrFkXevP+T/qaFN39JChMGUJtla4nE
MD5:6f:f2:4e:0e:90:0b:2b:e7:fc:f8:d2:1a:16:35:16:fc
RSA:
SHA256:mNvCu12YAUeJVCNfiHNfBKgezh0zgwdwxBs8wXnhPP8
MD5:60:d6:6a:2f:0c:db:52:e1:20:17:a9:3f:3f:fb:4d:91
br-sao.git.cloud.ibm.com:
ECDSA:
SHA256:+wLtj6TSQyY/4kp9pa8BVk+JvHqD0+L3Wq5hF3WnyCQ
MD5:c2:6a:76:c6:03:86:a0:ca:4e:24:87:9a:50:c1:3d:66
ED25519:
SHA256:sFQy3djBGVtjYuLKWtbabS95QY+yL1JQw+Wfr7eWkvw
MD5:f7:f2:39:f6:d0:a8:a6:07:9e:a6:c3:83:24:f0:7b:a3
RSA:
SHA256:3EgFqSRmbynYuCg7mpYO+K7PdSBvG0IJHr0e0Q4bikI
MD5:af:9c:57:90:25:4d:0a:ed:5c:c5:30:97:95:de:9c:92
eu-de.git.cloud.ibm.com:
DSA:
SHA256:c7Bm79CLA5y4tmnI+jB+wYp8esbIUcOSMxzHtU+hhNY
MD5:28:b7:ff:67:70:39:16:ed:fb:8a:8b:3c:26:45:b9:56
ECDSA:
SHA256:cRQsJFaZLfnQb4xOH68uZvWxuVXe0UQ9Z+ks/9dotnc
MD5:f3:02:a4:c4:63:d6:3b:30:79:fa:37:7c:ba:2c:9e:81
ED25519:
SHA256:ZVuqymHanu+N1P+OJCwHcoRlzjpvGnjV001Mo8BFEzg
MD5:84:90:72:ec:7d:ff:0e:72:01:b7:08:16:f2:76:21:87
RSA:
SHA256:33om5cGnbUduaEeKH+116IMzu2mMCHKOLTNPkmF/lNk
MD5:b3:8f:02:34:12:03:8c:41:8e:4d:be:56:1c:fe:c8:8c
eu-gb.git.cloud.ibm.com:
DSA:
SHA256:Nt0JS/AQDue0WY7X/xRC5Weu3RTplWABACiCOku8CRc
MD5:bc:a5:a2:5b:7b:c3:3d:7d:6e:d5:37:eb:08:a1:77:d3
ECDSA:
SHA256:UZPNkP+gRMINcgWSN50AeiDsOgnJGGTPXFxI/ASryag
MD5:f2:29:e2:f0:b2:33:bd:8d:19:7d:f0:41:9a:a5:f0:fe
ED25519:
SHA256:k2VN8B5ouxW+mvyp/nX3Dq7U571rluVcMx0z1iUCnU0
MD5:c6:b1:a7:4b:c7:c2:cf:38:17:32:f5:f7:8d:5b:53:a3
RSA:
SHA256:5hSoluX8hoPrChwtWZH0rEzz3Cn5bQP18cZ7xj17Wbg
MD5:e4:3b:99:ae:4b:ff:f5:f7:96:cf:cf:9a:38:3f:c7:65
jp-osa.git.cloud.ibm.com:
ECDSA:
SHA256:k+FNBh6Yvth9bWyvKnfreYhS+3s/+2MX7q2ci/tFAY0
MD5:a8:71:f1:dc:7a:28:9c:b6:fc:c6:54:1f:1c:c5:9c:08
ED25519:
SHA256:I62KQpR+VBmaJnInUj5AkStPA/Hpu555/tHBQjRjU7Q
MD5:dc:29:99:b3:4c:2a:e3:e7:b3:9b:b2:00:74:d2:b3:89
RSA:
SHA256:FPyK4sO5dzIVI/aL9Ril8GIK+uv2jiNVnTqYKDgkF24
MD5:18:4f:38:05:c8:68:61:e5:08:dc:a3:61:2d:13:45:c1
jp-tok.git.cloud.ibm.com:
DSA:
SHA256:jX4dD9ojut+OCzEtmsR6hDpK+gJ8g0B5V5k+beFzj7E
MD5:5c:62:d4:35:32:63:5a:66:79:e3:bb:be:59:ce:41:a5
ECDSA:
SHA256:ppgYQJFtPxGlx5tWLKT+aKC535C8g4Xz4Uej2BXrd1k
MD5:4c:60:e5:cd:0c:b9:3e:8e:25:dd:64:b3:7b:28:de:86
ED25519:
SHA256:xWVpw3fnjJB78HjTJOLQijjuCiQRXcPrCQ+5+rgzVLg
MD5:0a:8f:2f:55:62:9b:c5:51:ab:4b:da:e9:81:e9:02:52
RSA:
SHA256:OGttrbZoUWU5/6yjxYq9kO+VCXdQB1JkTc9shgbzrE0
MD5:c2:83:e8:3b:a8:b6:c5:da:cc:4c:26:b5:38:86:74:13
us-east.git.cloud.ibm.com:
DSA:
SHA256:onqeRZxk/GaxBVY+Bxl97UgW5rBQzTH1dJ7sGJDFUp8
MD5:d0:82:ab:e7:43:4d:92:68:70:b9:23:44:c0:5a:e3:8a
ECDSA:
SHA256:IuHvGWVB3vBJNeZ/4SRKpVgRLZHB2FbmJfU5Toek4Hk
MD5:ff:22:19:1e:83:0d:f2:bd:5d:32:84:c5:04:65:be:f6
ED25519:
SHA256:lxLtQ1Cdn5SG0ZClB9wFLSHODhJofaCUs37LdUnubNU
MD5:97:10:bd:0e:e2:e4:84:bc:fb:71:36:99:02:02:f7:66
RSA:
SHA256:TF8Pcst2F9Ek3p3cJlXz06zMwwZkoq+d23r4URtOPD8
MD5:f2:77:0c:e3:79:41:33:f5:fa:95:ce:cc:d1:dd:62:d0
us-south.git.cloud.ibm.com:
DSA:
SHA256:EX4AoOpgTqHDmZ97Klhgkz06+rSNDfe+AHZBnXzW+oc
MD5:bc:67:d0:95:80:1f:1e:c3:70:4a:66:dd:57:3b:53:d7
ECDSA:
SHA256:BQx1OpGLx8cTkoL6RmftFgTGFHBz2tKPICJm5My4fa8
MD5:2e:96:56:70:15:19:21:d6:96:d4:78:6e:84:eb:e9:d7
ED25519:
SHA256:XvuvoW6oaJjzb3BnCBrdB03B0Mbfu1Eb1/hmoLdoPDQ
MD5:e1:02:84:2c:af:d1:e7:b0:0c:6f:9c:0c:ab:c1:ec:fb
RSA:
SHA256:PEAncMcnz8jNEOmBabCtJ13cg0oGI0YxLOMWVOkDgjc
MD5:74:31:4e:57:e7:c7:12:c4:c5:96:78:f4:18:8d:63:60
eu-es.git.cloud.ibm.com:
ECDSA:
SHA256:jbsXwbEhA7FTdqrJ9aXpdA8l5qgexfE/wlTZFKD5qnw
MD5:7f:9e:87:04:01:99:c9:e3:6a:41:e6:48:57:8a:86:45
ED25519:
SHA256:IMCPA+d8NHAgkkV725xTgfLcVahg3NtS8U9ZuSBeDFY
MD5:1d:ce:2c:52:8c:81:22:27:48:47:c3:ce:b9:ba:76:ae
RSA:
SHA256:HIsuc+yc2pFzIpalxtHkXgduPSvHm4F352Zc9WszeZU
MD5:b7:09:56:fb:68:76:fb:47:a1:78:01:64:fc:22:98:3a
以下のコード・スニペットを使用して、us-south.git.cloud.ibm.com サーバーに接続することによって、SSH を介した Git へのヘッドレス接続に対応するホスト・キー・フィンガープリントを確認することができます。 別のサーバーに対してこのコードを使用するには、HOST
と EXPECTED FINGERPRINT
の値を更新してください。
HOST="us-south.git.cloud.ibm.com"
EXPECTED_FINGERPRINT="SHA256:PEAncMcnz8jNEOmBabCtJ13cg0oGI0YxLOMWVOkDgjc"
ssh-keyscan -t rsa $HOST > /tmp/hostkey
FINGERPRINT=$(ssh-keygen -lf /tmp/hostkey | cut -d ' ' -f 2)
if [ "$EXPECTED_FINGERPRINT" == "$FINGERPRINT" ]; then
cat /tmp/hostkey >> ~/.ssh/known_hosts
fi
Git Webhook メッセージを許可するようにファイアウォールを構成する
ファイアウォール構成を更新して、 Git Repos and Issue Tracking からの Webhook メッセージがファイアウォールの背後にあるエンドポイントに到達できるようにすることができます。 Git Webhook メッセージを許可するには、特定のリージョンの サブネット範囲 へのトラフィックを開きます。
表示名の更新
Git Repos and Issue Tracking 全体で表示される表示名を更新できます。
- Git Repos and Issue Tracking の「ユーザー設定」ダッシュボードで、メニューからアバターをクリックし、 「プロファイルの編集」 を選択します。 プロフィールをクリック。 プロフィールページのメイン設定セクションで、フルネームを更新してください。
- **「プロファイル設定の更新 (Update profile settings)」**をクリックし、Git Repos and Issue Tracking 全体で表示される名前を変更します。
物理ファイルおよびリポジトリーのサイズ制限
ファイルは、厳密に 100 MB に制限されています。 推奨されているリポジトリー・サイズ制限は 1 GB です。 リポジトリーが 1 GB を超えると、リポジトリー・サイズの削減を要求する E メールを受け取る可能性があります。