About migrating from Bitbucket Pipelines with GitHub Actions Importer
The instructions below will guide you through configuring your environment to use GitHub Actions Importer to migrate Bitbucket Pipelines to GitHub Actions.
Prerequisites
- Linux 기반 컨테이너를 실행하고 필요한 도구를 설치할 수 있는 환경입니다.
-
Docker가 설치되어 실행 중입니다.
-
GitHub CLI가 설치됩니다.
참고 항목
GitHub Actions Importer 컨테이너와 CLI는 CI 플랫폼과 동일한 서버에 설치할 필요가 없습니다.
-
Limitations
There are some limitations when migrating from Bitbucket Pipelines to GitHub Actions with GitHub Actions Importer.
-
Images in a private AWS ECR are not supported.
-
The Bitbucket Pipelines option
size
is not supported. If additional runner resources are required in GitHub Actions, consider using 더 큰 실행기s. For more information, see Using larger runners. -
Metrics detailing the queue time of jobs is not supported by the
forecast
command. -
Bitbucket after-scripts are supported using GitHub Actions
always()
in combination with checking thesteps.<step_id>.conclusion
of the previous step. For more information, see 워크플로 실행에 대한 컨텍스트 정보에 액세스.The following is an example of using the
always()
withsteps.<step_id>.conclusion
.- name: After Script 1 run: |- echo "I'm after the script ran!" echo "We should be grouped!" id: after-script-1 if: "${{ always() }}" - name: After Script 2 run: |- echo "this is really the end" echo "goodbye, for now!" id: after-script-2 if: "${{ steps.after-script-1.conclusion == 'success' && always() }}"
Manual tasks
Certain Bitbucket Pipelines constructs must be migrated manually. These include:
- Secured repository, workspace, and deployment variables
- SSH keys
Installing the GitHub Actions Importer CLI extension
-
GitHub Actions Importer CLI 확장을 설치합니다.
Bash gh extension install github/gh-actions-importer
gh extension install github/gh-actions-importer
-
다음 확장이 설치되어 있는지 확인:
$ gh actions-importer -h Options: -?, -h, --help Show help and usage information Commands: update Update to the latest version of GitHub Actions Importer. version Display the version of GitHub Actions Importer. configure Start an interactive prompt to configure credentials used to authenticate with your CI server(s). audit Plan your CI/CD migration by analyzing your current CI/CD footprint. forecast Forecast GitHub Actions usage from historical pipeline utilization. dry-run Convert a pipeline to a GitHub Actions workflow and output its yaml file. migrate Convert a pipeline to a GitHub Actions workflow and open a pull request with the changes.
Configuring credentials
The configure
CLI command is used to set required credentials and options for GitHub Actions Importer when working with Bitbucket Pipelines and GitHub.
-
Create a GitHub personal access token (classic). For more information, see 개인용 액세스 토큰 관리.
Your token must have the
workflow
scope.After creating the token, copy it and save it in a safe location for later use.
-
Create a Workspace Access Token for Bitbucket Pipelines. For more information, see Workspace Access Token permissions in the Bitbucket documentation. Your token must have the
read
scope for pipelines, projects, and repositories. -
In your terminal, run the GitHub Actions Importer
configure
CLI command:gh actions-importer configure
The
configure
command will prompt you for the following information:- For "Which CI providers are you configuring?", use the arrow keys to select
Bitbucket
, press Space to select it, then press Enter. - For "Personal access token for GitHub", enter the value of the personal access token (classic) that you created earlier, and press Enter.
- For "Base url of the GitHub instance", press Enter to accept the default value (
https://github.com
). - For "Personal access token for Bitbucket", enter the Workspace Access Token that you created earlier, and press Enter.
- For "Base url of the Bitbucket instance", enter the URL for your Bitbucket instance, and press Enter.
An example of the
configure
command is shown below:$ gh actions-importer configure ✔ Which CI providers are you configuring?: Bitbucket Enter the following values (leave empty to omit): ✔ Personal access token for GitHub: *************** ✔ Base url of the GitHub instance: https://github.com ✔ Personal access token for Bitbucket: ******************** ✔ Base url of the Bitbucket instance: https://bitbucket.example.com Environment variables successfully updated.
- For "Which CI providers are you configuring?", use the arrow keys to select
-
In your terminal, run the GitHub Actions Importer
update
CLI command to connect to GitHub Packages Container registry and ensure that the container image is updated to the latest version:gh actions-importer update
The output of the command should be similar to below:
Updating ghcr.io/actions-importer/cli:latest... ghcr.io/actions-importer/cli:latest up-to-date
Perform an audit of the Bitbucket instance
You can use the audit command to get a high-level view of pipelines in a Bitbucket instance.
The audit command performs the following steps.
- Fetches all of the pipelines for a workspace.
- Converts pipeline to its equivalent GitHub Actions workflow.
- Generates a report that summarizes how complete and complex of a migration is possible with GitHub Actions Importer.
Running the audit command
To perform an audit run the following command in your terminal, replacing :workspace
with the name of the Bitbucket workspace to audit.
gh actions-importer audit bitbucket --workspace :workspace --output-dir tmp/audit
Optionally, a --project-key
option can be provided to the audit command to limit the results to only pipelines associated with a project.
In the below example command :project_key
should be replaced with the key of the project that should be audited. Project keys can be found in Bitbucket on the workspace projects page.
gh actions-importer audit bitbucket --workspace :workspace --project-key :project_key --output-dir tmp/audit
Inspecting the audit results
지정된 출력 디렉터리의 파일에는 감사의 결과가 포함됩니다. 감사 결과에 대한 요약은 audit_summary.md
파일을 참조하세요.
감사 요약에는 다음의 섹션이 있습니다.
Pipelines
"파이프라인" 섹션에는 GitHub Actions Importer이(가) 수행한 변환률에 대한 개략적인 통계가 포함되어 있습니다.
아래에 "파이프라인" 섹션에 나타날 수 있는 몇 가지 주요 용어가 나와 있습니다.
- 성공한 파이프라인에는 파이프라인 구문의 100%가 있고 개별 항목은 해당 GitHub Actions(으)로 자동으로 변환됩니다.
- 부분적으로 성공한 파이프라인에는 모든 파이프라인 구문이 변환되지만 해당 GitHub Actions으로 자동으로 변환되지 않은 일부 개별 항목이 있습니다.
- 지원 되지 않는 파이프라인은 GitHub Actions Importer에서 지원되지 않는 정의 형식입니다.
- 실패한 파이프라인을 변환할 때는 심각한 오류가 발생했다는 의미입니다. 이 현상은 다음의 3가지 이유로 발생할 수 있습니다.
- 파이프라인이 원래 잘못 구성되어 유효하지 않습니다.
- GitHub Actions Importer을(를) 변환할 때 내부 오류가 발생했습니다.
- 파이프라인에 액세스할 수 없게 되는 실패한 네트워크 응답이 있으며, 이는 종종 잘못된 자격 증명 때문입니다.
빌드 단계
"빌드 단계" 섹션에는 모든 파이프라인에서 사용되는 개별 빌드 단계 및 GitHub Actions Importer에서 자동으로 변환된 개수에 대한 개요가 포함되어 있습니다.
아래 "파이프라인" 섹션에 나타날 수 있는 몇 가지 주요 용어가 나와 있습니다.
- 알려진 빌드 단계는 해당 동작으로 자동으로 변환된 단계입니다.
- 알려진 빌드 단계는 해당 동작으로 자동으로 변환되지 않은 단계입니다.
- 지원되지 않는 빌드 단계는 다음과 같은 단계입니다.
- GitHub Actions에서 기본적으로 지원되지 않습니다.
- GitHub Actions과(와) 호환되지 않는 방식으로 구성됩니다.
- 작업은 변환된 워크플로에서 사용된 작업의 목록입니다. 이 작업은 다음과 같은 경우에 중요할 수 있습니다.
- GitHub Enterprise Server을(를) 사용하는 경우 인스턴스와 동기화할 작업 목록을 수집합니다.
- 사용되는 작업의 조직 수준 허용 목록을 정의합니다. 이 작업 목록은 보안 또는 규정 준수 팀에서 검토해야 할 수도 있는 포괄적인 작업 목록입니다.
수동 작업
"수동 작업" 섹션에는 GitHub Actions Importer이(가) 자동으로 완료할 수 없으며 수동으로 완료해야 하는 작업에 대한 개요가 포함되어 있습니다.
아래 "파이프라인" 섹션에 나타날 수 있는 몇 가지 주요 용어가 나와 있습니다.
- 비밀은 변환된 파이프라인에서 사용되는 리포지토리 또는 조직 수준의 비밀입니다. 이러한 파이프라인이 제대로 작동하려면 GitHub Actions에서 이러한 비밀을 수동으로 만들어야 합니다. 자세한 내용은 Using secrets in GitHub Actions을(를) 참조하세요.
- 자체 호스팅 실행기는 GitHub호스티드 러너가 아닌 변환된 파이프라인에서 참조되는 실행기의 레이블을 나타냅니다. 이러한 파이프라인을 제대로 작동시키려면 이러한 실행기를 수동으로 정의해야 합니다.
Files
감사 보고서의 마지막 섹션에는 감사 중 디스크에 기록된 모든 파일의 매니페스트를 제공합니다.
각 파이프라인 파일에는 다음을 포함하며, 감사에 포함된 다양한 파일이 있습니다.
- GitHub에 정의된 원래 파이프라인입니다.
- 파이프라인을 변환하기 위해 사용되는 모든 네트워크 응답입니다.
- 변환된 워크플로 파일입니다.
- 실패한 파이프라인 변환 문제를 해결하기 위해 사용할 수 있는 스택 추적입니다.
또한 workflow_usage.csv
파일에는 성공적으로 변환된 각 파이프라인에서 사용되는 모든 작업, 비밀 및 실행기의 쉼표로 구분된 목록이 포함됩니다. 이는 작업, 비밀 또는 실행기를 사용하는 워크플로를 결정하는 데 유용할 수 있으며, 보안 검토를 수행하는 데 유용할 수 있습니다.
Forecasting usage
You can use the forecast
command to forecast potential GitHub Actions usage by computing metrics from completed pipeline runs in your Bitbucket instance.
Running the forecast command
To perform a forecast of potential GitHub Actions usage, run the following command in your terminal, replacing :workspace
with the name of the Bitbucket workspace to forecast. By default, GitHub Actions Importer includes the previous seven days in the forecast report.
gh actions-importer forecast bitbucket --workspace :workspace --output-dir tmp/forecast_reports
Forecasting a project
To limit the forecast to a project, you can use the --project-key
option. Replace the value for the :project_key
with the project key for the project to forecast.
gh actions-importer forecast bitbucket --workspace :workspace --project-key :project_key --output-dir tmp/forecast_reports
Inspecting the forecast report
The forecast_report.md
file in the specified output directory contains the results of the forecast.
Listed below are some key terms that can appear in the forecast report:
- The job count is the total number of completed jobs.
- The pipeline count is the number of unique pipelines used.
- Execution time describes the amount of time a runner spent on a job. This metric can be used to help plan for the cost of GitHub-hosted runners.
- This metric is correlated to how much you should expect to spend in GitHub Actions. This will vary depending on the hardware used for these minutes. You can use the GitHub Actions pricing calculator to estimate the costs.
- Concurrent jobs metrics describe the amount of jobs running at any given time.
Performing a dry-run migration
You can use the dry-run command to convert a Bitbucket pipeline to an equivalent GitHub Actions workflow(s). A dry-run creates the output files in a specified directory, but does not open a pull request to migrate the pipeline.
Running the dry-run command
To perform a dry run of migrating a Bitbucket pipeline to GitHub Actions, run the following command in your terminal, replacing :workspace
with the name of the workspace and :repo
with the name of the repository in Bitbucket.
gh actions-importer dry-run bitbucket --workspace :workspace --repository :repo --output-dir tmp/dry-run
Inspecting the converted workflows
You can view the logs of the dry run and the converted workflow files in the specified output directory.
GitHub Actions Importer이(가) 알 수 없는 빌드 단계 또는 부분적으로 성공한 파이프라인과 같이 자동으로 변환할 수 없는 항목이 있는 경우 변환 프로세스를 추가로 사용자 지정하는 사용자 지정 변환기를 만들 수 있습니다. 자세한 내용은 Extending GitHub Actions Importer with custom transformers을(를) 참조하세요.
Performing a production migration
You can use the migrate command to convert a Bitbucket pipeline and open a pull request with the equivalent GitHub Actions workflow(s).
Running the migrate command
To migrate a Bitbucket pipeline to GitHub Actions, run the following command in your terminal, replacing the following values.
- Replace
target-url
value with the URL for your GitHub repository. - Replace
:repo
with the name of the repository in Bitbucket. - Replace
:workspace
with the name of the workspace.
gh actions-importer migrate bitbucket --workspace :workspace --repository :repo --target-url https://github.com/:owner/:repo --output-dir tmp/dry-run
The command's output includes the URL of the pull request that adds the converted workflow to your repository. An example of a successful output is similar to the following:
gh actions-importer migrate bitbucket --workspace actions-importer --repository custom-trigger --target-url https://github.com/valet-dev-testing/demo-private --output-dir tmp/bitbucket
[2023-07-18 09:56:06] Logs: 'tmp/bitbucket/log/valet-20230718-165606.log'
[2023-07-18 09:56:24] Pull request: 'https://github.com/valet-dev-testing/demo-private/pull/55'
끌어오기 요청 검사하기
migrate
명령의 성공적인 실행의 출력에는 변환된 워크플로를 리포지토리에 추가하는 새 끌어오기 요청에 대한 링크가 포함되어 있습니다.
끌어오기 요청의 몇 가지 중요 요소는 다음과 같습니다.
- 끌어오기 요청 설명에서 수동으로 완료해야 하는 단계를 나열하는 섹션은 파이프라인을 GitHub Actions로 마이그레이션을 완료할 수 있습니다. 예를 들어, 이 섹션에서는 워크플로에 사용되는 비밀을 만들도록 지시할 수 있습니다.
- 변환된 워크플로 파일입니다. 끌어오기 요청에서 Files changed 탭을 선택하여 GitHub 리포지토리에 추가될 워크플로 파일을 봅니다.
끌어오기 요청 검사를 마치면 병합하여 워크플로를 GitHub 리포지토리에 추가할 수 있습니다.
Reference
This section contains reference information on environment variables, optional arguments, and supported syntax when using GitHub Actions Importer to migrate from Bitbucket Pipelines.
Using environment variables
GitHub Actions Importer은(는) 인증 구성에 환경 변수를 사용합니다. 이러한 변수는 configure
명령을 사용하여 구성 프로세스를 따르면 설정됩니다. 자세한 정보는 자격 증명 구성 섹션을 참조하세요.
GitHub Actions Importer uses the following environment variables to connect to your Bitbucket instance.
GITHUB_ACCESS_TOKEN
: The personal access token (classic) used to create pull requests with a transformed workflow (requiresrepo
andworkflow
scopes).GITHUB_INSTANCE_URL
: The url to the target GitHub instance. (e.g.https://github.com
)BITBUCKET_ACCESS_TOKEN
: The workspace access token with read scopes for pipeline, project, and repository.
These environment variables can be specified in a .env.local
file that will be loaded by GitHub Actions Importer at run time. The distribution archive contains a .env.local.template
file that can be used to create these files.
Optional arguments
GitHub Actions Importer 하위 명령과 함께 사용하여 마이그레이션을 사용자 지정할 수 있는 선택적 인수가 있습니다.
--source-file-path
You can use the --source-file-path
argument with the dry-run
or migrate
subcommands.
By default, GitHub Actions Importer fetches pipeline contents from the Bitbucket instance. The --source-file-path
argument tells GitHub Actions Importer to use the specified source file path instead.
For example:
gh actions-importer dry-run bitbucket --workspace :workspace --repository :repo --output-dir tmp/dry-run --source-file-path path/to/my/pipeline/file.yml
--config-file-path
You can use the --config-file-path
argument with the audit
, dry-run
, and migrate
subcommands.
By default, GitHub Actions Importer fetches pipeline contents from the Bitbucket instance. The --config-file-path
argument tells GitHub Actions Importer to use the specified source files instead.
Audit example
In this example, GitHub Actions Importer uses the specified YAML configuration file to perform an audit.
gh actions-importer audit bitbucket --workspace :workspace --output-dir tmp/audit --config-file-path "path/to/my/bitbucket/config.yml"
To audit a Bitbucket instance using a config file, the config file must be in the following format, and each repository_slug
must be unique:
source_files:
- repository_slug: repo_name
path: path/to/one/source/file.yml
- repository_slug: another_repo_name
path: path/to/another/source/file.yml
Supported syntax for Bitbucket Pipelines
The following table shows the type of properties that GitHub Actions Importer is currently able to convert.
Bitbucket | GitHub Actions | Status |
---|---|---|
after-script | jobs.<job_id>.steps[*] | Supported |
artifacts | actions/upload-artifact & download-artifact | Supported |
caches | actions/cache | Supported |
clone | actions/checkout | Supported |
condition | job.<job_id>.steps[*].run | Supported |
deployment | jobs.<job_id>.environment | Supported |
image | jobs.<job_id>.container | Supported |
max-time | jobs.<job_id>.steps[*].timeout-minutes | Supported |
options.docker | None | Supported |
options.max-time | jobs.<job_id>.steps[*].timeout-minutes | Supported |
parallel | jobs.<job_id> | Supported |
pipelines.branches | on.push | Supported |
pipelines.custom | on.workflow_dispatch | Supported |
pipelines.default | on.push | Supported |
pipelines.pull-requests | on.pull_requests | Supported |
pipelines.tags | on.tags | Supported |
runs-on | jobs.<job_id>.runs-on | Supported |
script | job.<job_id>.steps[*].run | Supported |
services | jobs.<job_id>.service | Supported |
stage | jobs.<job_id> | Supported |
step | jobs.<job_id>.steps[*] | Supported |
trigger | on.workflow_dispatch | Supported |
fail-fast | None | Unsupported |
oidc | None | Unsupported |
options.size | None | Unsupported |
size | None | Unsupported |
Environment variable mapping
GitHub Actions Importer uses the mapping in the table below to convert default Bitbucket environment variables to the closest equivalent in GitHub Actions.
Bitbucket | GitHub Actions |
---|---|
CI | true |
BITBUCKET_BUILD_NUMBER | ${{ github.run_number }} |
BITBUCKET_CLONE_DIR | ${{ github.workspace }} |
BITBUCKET_COMMIT | ${{ github.sha }} |
BITBUCKET_WORKSPACE | ${{ github.repository_owner }} |
BITBUCKET_REPO_SLUG | ${{ github.repository }} |
BITBUCKET_REPO_UUID | ${{ github.repository_id }} |
BITBUCKET_REPO_FULL_NAME | ${{ github.repository_owner }} /${{ github.repository }} |
BITBUCKET_BRANCH | ${{ github.ref }} |
BITBUCKET_TAG | ${{ github.ref }} |
BITBUCKET_PR_ID | ${{ github.event.pull_request.number }} |
BITBUCKET_PR_DESTINATION_BRANCH | ${{ github.event.pull_request.base.ref }} |
BITBUCKET_GIT_HTTP_ORIGIN | ${{ github.event.repository.clone_url }} |
BITBUCKET_GIT_SSH_ORIGIN | ${{ github.event.repository.ssh_url }} |
BITBUCKET_EXIT_CODE | ${{ job.status }} |
BITBUCKET_STEP_UUID | ${{ job.github_job }} |
BITBUCKET_PIPELINE_UUID | ${{ github.workflow }} |
BITBUCKET_PROJECT_KEY | ${{ github.repository_owner }} |
BITBUCKET_PROJECT_UUID | ${{ github.repository_owner }} |
BITBUCKET_STEP_TRIGGERER_UUID | ${{ github.actor_id }} |
BITBUCKET_SSH_KEY_FILE | ${{ github.workspace }}/.ssh/id_rsa |
BITBUCKET_STEP_OIDC_TOKEN | No Mapping |
BITBUCKET_DEPLOYMENT_ENVIRONMENT | No Mapping |
BITBUCKET_DEPLOYMENT_ENVIRONMENT_UUID | No Mapping |
BITBUCKET_BOOKMARK | No Mapping |
BITBUCKET_PARALLEL_STEP | No Mapping |
BITBUCKET_PARALLEL_STEP_COUNT | No Mapping |
System Variables
System variables used in tasks are transformed to the equivalent bash shell variable and are assumed to be available. For example, ${system.<variable.name>}
will be transformed to $variable_name
. We recommend you verify this to ensure proper operation of the workflow.
Legal notice
부분은 MIT 라이선스에 따라 https://github.com/github/gh-actions-importer/에서 조정되었습니다.
MIT License
Copyright (c) 2022 GitHub
Permission is hereby granted, free of charge, to any person obtaining a copy
of this software and associated documentation files (the "Software"), to deal
in the Software without restriction, including without limitation the rights
to use, copy, modify, merge, publish, distribute, sublicense, and/or sell
copies of the Software, and to permit persons to whom the Software is
furnished to do so, subject to the following conditions:
The above copyright notice and this permission notice shall be included in all
copies or substantial portions of the Software.
THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR
IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY,
FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE
AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER
LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM,
OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE
SOFTWARE.