버스 및 등록을 만들어 이벤트 게시 및 수신 (콘솔)

이 빠른 시작에서는 Google Cloud프로젝트에 Eventarc Advanced 버스 및 등록을 만들어 이벤트 메시지를 게시하고 수신하는 방법을 보여줍니다.

  • 버스를 사용하면 시스템을 통한 메시지 흐름을 중앙 집중화할 수 있으며 라우터 역할을 합니다. 메시지 소스에서 수신하거나 제공업체에서 게시한 이벤트 메시지를 수신하고 등록에 따라 평가합니다.

  • 등록은 특정 버스에 대한 구독을 식별하고 메시지의 일치 기준을 정의하여 메시지가 하나 이상의 대상에 적절하게 라우팅되도록 합니다.

이 빠른 시작에서는 다음을 수행합니다.

  1. 서브넷을 만들고 비공개 Google 액세스를 사용 설정합니다.

  2. 네트워크 연결을 만듭니다.

  3. Artifact Registry 표준 저장소를 만듭니다.

  4. Cloud Run에 이벤트 수신자 서비스를 배포합니다.

  5. Eventarc Advanced 버스를 만듭니다.

  6. Eventarc Advanced 등록을 만듭니다.

  7. 버스에 이벤트 메시지를 게시합니다.

  8. Cloud Run 로그에서 이벤트 데이터를 확인합니다.

Google Cloud 콘솔을 사용하여 이 빠른 시작의 대부분의 단계를 완료할 수 있습니다. Google Cloud CLI를 사용하여 모든 단계를 완료하려면 버스 및 등록을 만들어 이벤트 게시 및 수신 (gcloud CLI)을 참고하세요.

시작하기 전에

조직에서 정의한 보안 제약조건으로 인해 다음 단계를 완료하지 못할 수 있습니다. 문제 해결 정보는 제한된 Google Cloud 환경에서 애플리케이션 개발을 참조하세요.

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  3. Make sure that billing is enabled for your Google Cloud project.

  4. Enable the Artifact Registry, Cloud Build, Cloud Run, Compute Engine, and Eventarc APIs.

    Enable the APIs

  5. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  6. Make sure that billing is enabled for your Google Cloud project.

  7. Enable the Artifact Registry, Cloud Build, Cloud Run, Compute Engine, and Eventarc APIs.

    Enable the APIs

  8. 이 빠른 시작의 몇 가지 단계에서는 gcloud CLI를 사용해야 합니다.
    1. 다음 개발 환경 중 하나에서 gcloud CLI를 설정합니다.

      Cloud Shell

      gcloud CLI로 이미 설정된 온라인 터미널을 사용하려면 Cloud Shell을 활성화하세요.

      이 페이지 하단에서 Cloud Shell 세션이 시작되고 명령줄 프롬프트가 표시됩니다. 세션이 초기화되는 데 몇 초 정도 걸릴 수 있습니다.

      로컬 셸

      로컬 개발 환경을 사용하려면 다음 단계를 수행합니다.

      1. gcloud CLI를 설치합니다.
      2. gcloud CLI를 초기화합니다.
    2. Google Cloud 프로젝트를 선택합니다.
      gcloud config set project PROJECT_ID

      PROJECT_ID를 Google Cloud 프로젝트 이름으로 바꿉니다.

    3. gcloud 구성요소를 업데이트합니다.
      gcloud components update
    4. 계정을 사용하여 로그인합니다.
      gcloud auth login
    5. 이 빠른 시작에서 사용되는 구성 변수를 설정합니다.
      REGION=us-central1
  9. 프로젝트 생성자에게는 기본 소유자 역할(roles/owner)이 부여됩니다. 기본적으로 Identity and Access Management(IAM) 역할에는 대부분의 Google Cloud리소스에 대한 전체 액세스에 필요한 권한이 포함되며, 이 단계를 건너뛸 수 있습니다.

    프로젝트 생성자가 아니면 프로젝트에서 적합한 주 구성원에 대해 필수 권한을 부여해야 합니다. 예를 들어 주 구성원은 Google 계정(최종 사용자)이거나 서비스 계정(애플리케이션 및 컴퓨팅 워크로드)일 수 있습니다.

    기본적으로 Cloud Build 권한에는 Artifact Registry 아티팩트를 업로드 및 다운로드할 수 있는 권한이 포함됩니다.

    필수 권한

    빠른 시작을 완료하는 데 필요한 권한을 얻으려면 관리자에게 프로젝트에 대한 다음 IAM 역할을 부여해 달라고 요청하세요.

    역할 부여에 대한 자세한 내용은 프로젝트, 폴더, 조직에 대한 액세스 관리를 참조하세요.

    커스텀 역할이나 다른 사전 정의된 역할을 통해 필요한 권한을 얻을 수도 있습니다.

  10. 프로젝트에 역할을 Compute Engine 기본 서비스 계정에 부여합니다. 컨테이너 이미지를 빌드하고 배포하려면 다음 역할이 필요합니다.
    1. Google Cloud 콘솔에서 IAM 페이지로 이동합니다.

      IAM으로 이동

    2. 서비스 계정에 이미 리소스에 대한 역할이 있는 경우 서비스 계정의 역할을 수정하려면 주 구성원이 포함된 행을 찾습니다.

      또는

      서비스 계정에 리소스에 대한 역할이 없는 경우 서비스 계정에 역할을 부여하려면 액세스 권한 부여를 클릭한 다음 다음 양식으로 Compute Engine 기본 서비스 계정의 식별자를 입력합니다.

      PROJECT_NUMBER-compute@developer.gserviceaccount.com

      여기에서 PROJECT_NUMBER를 Google Cloud프로젝트 번호로 바꿉니다. 프로젝트 번호는 Google Cloud 콘솔의 시작 페이지에서 찾을 수 있습니다.

    3. 해당 행에서 주 구성원 수정을 클릭합니다.
    4. 역할 추가 또는 다른 역할 추가를 클릭합니다.
    5. 역할 선택 목록에서 다음 역할을 필터링하고 선택합니다.
    6. 저장을 클릭합니다.
  11. 기본적으로 프로젝트 소유자, 프로젝트 편집자, Cloud Run 관리자 및 호출자만 Cloud Run 서비스를 호출할 수 있습니다. 인증을 설정하려면 Google Cloud 프로젝트의 Cloud Run 호출자 역할을 서비스 계정에 부여합니다. 테스트 목적으로 이 서비스 계정을 Eventarc Advanced 파이프라인에 연결하여 파이프라인의 ID를 나타냅니다.
    1. Google Cloud 콘솔에서 서비스 계정 페이지로 이동합니다.

      서비스 계정으로 이동

    2. 서비스 계정 만들기를 클릭합니다.
    3. 서비스 계정 이름을 입력합니다.
    4. 만들고 계속하기를 클릭합니다.
    5. 역할 선택 목록에서 Cloud Run 호출자 역할을 필터링하고 선택합니다.
    6. 완료를 클릭합니다.

    다음 두 가지 방법 중 하나로 Cloud Run 서비스에 액세스할 수 있는 사용자를 구성할 수 있습니다.

    • 서비스 액세스를 허용할 서비스 계정 또는 그룹을 선택할 수 있는 권한을 부여합니다. 모든 요청에는 승인된 서비스 계정 중 하나에 대해 Google에서 서명한 OpenID Connect 토큰이 포함된 HTTP 승인 헤더가 있어야 합니다. 이 빠른 시작에서는 액세스를 구성하는 방법을 보여줍니다.
    • 인증되지 않은 액세스를 허용하도록 allUsers에 권한을 부여합니다.

    자세한 내용은 Cloud Run 액세스 제어를 참고하세요.

서브넷 만들기 및 비공개 Google 액세스 사용 설정

이를 금지하는 조직 정책을 만들지 않는 한, 새 Google Cloud프로젝트는 각 리전에 하나의 서브네트워크(서브넷)가 있는 기본 가상 프라이빗 클라우드(VPC) 네트워크(자동 모드 VPC 네트워크)로 시작됩니다. 서브넷에는 서브넷과 연결된 IP 주소 범위가 있습니다.

DNS 주소를 사용하여 Cloud Run 대상에 메시지를 라우팅하므로 네트워크 연결에 사용된 서브넷에서 비공개 Google 액세스를 사용 설정해야 합니다. 그러지 않으면 DNS 주소를 확인할 수 없습니다. 비공개 네트워킹 및 Cloud Run에 대한 자세한 내용은 VPC 네트워크에서 요청 수신을 참조하세요.

프로젝트의 기본 네트워크에 서브넷을 만들고 비공개 Google 액세스를 사용 설정합니다.

  1. Google Cloud 콘솔에서 VPC 네트워크 페이지로 이동합니다.

    VPC 네트워크로 이동

  2. VPC 네트워크 목록에서 기본 이름을 클릭합니다.

  3. VPC 네트워크 세부정보 페이지에서 서브넷 탭을 클릭합니다.

  4. 서브넷 추가를 클릭합니다.

  5. 서브넷 추가 창에서 다음을 수행합니다.

    1. 이름을 입력합니다(예: my-subnet).
    2. 리전 목록에서 us-central1을 선택합니다.
    3. 서브넷의 기본 IPv4 범위를 입력합니다(예: 10.8.0.0/24).
    4. 비공개 Google 액세스를 찾아 사용을 선택합니다.
    5. 다른 모든 기본값을 적용합니다.
    6. 추가를 클릭합니다.

서브넷 IP 범위는 VPC 네트워크 및 피어링된 VPC 네트워크 내에서 고유해야 하며 겹쳐서는 안 됩니다. 서브넷 유형 및 유효한 서브넷 범위에 관한 자세한 내용은 서브넷을 참조하세요.

네트워크 연결 만들기

네트워크 연결은 프로듀서 VPC 네트워크가 소비자 VPC 네트워크에 대한 연결을 시작할 수 있는 리소스입니다. 이벤트를 게시하기 위해 Eventarc Advanced는 네트워크 연결을 사용해서 VPC 네트워크에 호스팅되는 엔드포인트에 대한 연결을 설정합니다.

이벤트 대상 엔드포인트가 포함된 동일한 네트워크 및 리전에 네트워크 연결을 만듭니다. 이 연결은 네트워크 연결을 참조하는 모든 Private Service Connect 인터페이스의 연결을 자동으로 허용합니다.

  1. Google Cloud 콘솔에서 Private Service Connect로 이동합니다.

    Private Service Connect로 이동

  2. 네트워크 연결 탭을 클릭합니다.

  3. 네트워크 연결 만들기를 클릭합니다.

  4. 이름을 입력합니다(예: my-network-attachment).

  5. 네트워크 목록에서 기본값을 선택합니다.

  6. 리전 목록에서 us-central1(아이오와)을 선택합니다.

  7. 서브네트워크 목록에서 이전에 만든 서브넷을 선택합니다.

  8. 모든 프로젝트의 연결 자동 허용을 클릭합니다.

  9. 네트워크 연결 만들기를 클릭합니다.

Artifact Registry 표준 저장소 만들기

컨테이너 이미지를 저장할 Artifact Registry 표준 저장소를 만듭니다.

  1. Google Cloud 콘솔에서 저장소 페이지로 이동합니다.

    저장소로 이동

  2. 저장소 만들기를 클릭합니다.

  3. 이름을 입력합니다(예: my-repo).

    프로젝트의 저장소 위치마다 저장소 이름이 고유해야 합니다.

  4. 저장소 형식에서 Docker를 선택합니다.

  5. 리전 목록에서 us-central1(아이오와)을 선택합니다.

  6. 다른 모든 기본값을 적용합니다.

  7. 만들기를 클릭합니다.

Cloud Run에 이벤트 수신자 서비스 배포

이벤트 콘텐츠를 로깅하는 Cloud Run 서비스를 배포합니다. 이 서비스는 동일한 프로젝트 내의 VPC 네트워크에서만 액세스할 수 있으며, 서비스가 인증된 호출만 허용하므로 서비스 URL에 직접 액세스할 수 없습니다.

  1. 터미널에서 GitHub 저장소를 클론합니다.

    git clone https://github.com/GoogleCloudPlatform/eventarc-samples.git
  2. Cloud Run 샘플 코드가 포함된 디렉터리로 변경합니다.

    cd eventarc-samples/eventarc-advanced-quickstart/
  3. Docker 컨테이너 이미지를 빌드하고 이미지를 저장소에 푸시합니다.

    gcloud builds submit \
        --tag $REGION-docker.pkg.dev/PROJECT_ID/REPOSITORY/log-events:v1

    REPOSITORY를 Artifact Registry 저장소의 이름으로 바꿉니다.

  4. 컨테이너 이미지를 Cloud Run에 배포합니다.

    1. Google Cloud 콘솔에서 Cloud Run 페이지로 이동합니다.

      Cloud Run으로 이동

    2. 컨테이너 배포 > 서비스를 클릭합니다.

    3. 기존 컨테이너 이미지에서 버전 1개 배포를 선택합니다.

    4. 컨테이너 이미지 URL에서 선택을 클릭하여 이전에 만든 Artifact Registry 컨테이너 이미지를 지정합니다.

    5. 원하는 경우 서비스 이름을 변경할 수 있습니다(예: my-service).

    6. 리전 목록에서 us-central1(아이오와)을 선택합니다.

    7. 인증에서 인증 필요를 선택합니다.

    8. 인그레스내부를 선택합니다.

    9. 다른 모든 기본값을 적용합니다.

    10. 만들기를 클릭하고 배포가 완료될 때까지 기다립니다.

Eventarc Advanced 버스 만들기

버스는 메시지 소스에서 수신하거나 제공업체에서 게시한 이벤트 메시지를 수신하며 메시지 라우터 역할을 합니다.

자세한 내용은 메시지 라우팅을 위한 버스 만들기를 참조하세요.

  1. Google Cloud 콘솔에서 Eventarc > 버스 페이지로 이동합니다.

    버스로 이동

  2. 버스 만들기를 클릭합니다.

  3. 버스 만들기 페이지에서 다음을 수행합니다.

    1. 버스 이름을 입력합니다(예: my-bus).
    2. 리전 목록에서 us-central1(아이오와)을 선택합니다.
  4. 다른 모든 기본값을 적용합니다.

  5. 만들기를 클릭합니다.

Eventarc Advanced 등록 만들기

등록은 대상에 라우팅되는 메시지를 결정하고 이벤트 메시지의 대상을 구성하는 데 사용되는 파이프라인도 지정합니다.

자세한 내용은 이벤트를 수신하도록 등록 만들기를 참조하세요.

Google Cloud 콘솔을 사용하면 등록과 파이프라인을 동시에 만들 수 있습니다.

  1. 등록을 만들려면 Google Cloud 콘솔에서 Eventarc > 파이프라인 페이지로 이동합니다.

    파이프라인으로 이동

  2. 파이프라인 만들기를 클릭합니다.

  3. 파이프라인 세부정보 창에서 다음을 수행합니다.

    1. 파이프라인 이름을 입력합니다(예: my-pipeline).
    2. 리전 목록에서 us-central1(아이오와)을 선택합니다. 파이프라인은 버스와 동일한 리전에 만들어야 합니다.
    3. 다른 모든 기본값을 적용합니다.
    4. 계속을 클릭합니다.
  4. 등록 창에서 다음을 수행합니다.

    1. 등록 추가를 클릭합니다.
    2. 등록 이름을 입력합니다(예: my-enrollment).
    3. Eventarc Advanced 버스 목록에서 이전에 만든 버스를 선택합니다.
    4. CEL 표현식 필드에 CEL을 사용하여 평가 표현식을 작성합니다. 예를 들면 다음과 같습니다.

      message.type == "hello-world-type"

    5. 완료를 클릭합니다.

    6. 계속을 클릭합니다.

    7. 이벤트 미디에이션 창에서 계속을 다시 클릭합니다.

  5. 대상 창에서 다음을 수행합니다.

    1. 대상 유형 목록에서 Cloud Run 서비스(HTTP를 통해)를 선택한 후 이전에 만든 Cloud Run 서비스를 선택합니다.

    2. 네트워크 연결 목록에서 이전에 만든 네트워크 연결을 선택합니다.

    3. 인증 사용 설정 체크박스를 선택합니다.

      1. 인증 헤더 목록에서 OIDC 토큰을 선택합니다.

      2. 서비스 계정 목록에서 이전에 만들었고 대상 서비스를 호출할 서비스 계정을 선택합니다. 이 서비스 계정 이메일은 OIDC 토큰을 생성하는 데 사용됩니다.

  6. 만들기를 클릭합니다.

버스에 이벤트 메시지 게시

메시지를 버스에 직접 게시하려면 gcloud beta eventarc message-buses publish 명령어를 사용하거나 Eventarc Publishing REST API에 요청을 전송하면 됩니다. 자세한 내용은 이벤트 직접 게시를 참고하세요.

메시지는 이벤트 데이터를 일반적인 방식으로 설명하기 위한 사양인 CloudEvents 형식이어야 합니다. data 요소는 이벤트의 페이로드입니다. 이 필드에는 형식이 올바른 JSON이 모두 들어갈 수 있습니다. CloudEvents 컨텍스트 속성에 관한 자세한 내용은 이벤트 형식을 참조하세요.

gcloud CLI와 --event-data 및 기타 이벤트 속성 플래그를 사용하여 Eventarc Advanced 버스에 이벤트를 게시합니다.

gcloud beta eventarc message-buses publish BUS_NAME \
    --event-data='{"key": "hello-world-data"}' \
    --event-id=hello-world-id-1234 \
    --event-source=hello-world-source \
    --event-type=hello-world-type \
    --event-attributes="datacontenttype=application/json" \
    --location=$REGION

또는 gcloud CLI와 --json-message 플래그를 사용하여 Eventarc Advanced 버스에 JSON 메시지로 이벤트를 게시할 수 있습니다.

gcloud beta eventarc message-buses publish BUS_NAME \
    --location=$REGION \
    --json-message='{"id": "hello-world-id-1234", "type":
 "hello-world-type", "source":
 "hello-world-source", "specversion": "1.0", "data":
 {"key": "hello-world-data"}}'

이벤트를 게시하면 '이벤트 게시 완료' 메시지가 표시됩니다.

Cloud Run 로그에서 이벤트 데이터 확인

Eventarc Advanced 버스에 이벤트를 게시한 후 Cloud Run 서비스의 로그를 확인하여 이벤트가 예상대로 수신되었는지 확인할 수 있습니다.

  1. Google Cloud 콘솔에서 Cloud Run 페이지로 이동합니다.

    Cloud Run으로 이동

  2. 서비스 페이지에서 서비스 이름을 클릭합니다.

  3. 로그 탭을 클릭합니다.

  4. 로그 항목을 필터링하고 출력을 반환할 수 있습니다. 예를 들어 hello-world-data를 검색할 수 있습니다.

  5. 다음과 같은 로그 항목을 찾습니다.

    2025-02-27 08:36:44.350 EST [2025-02-27 13:36:44,352] INFO in server: Body: b'{"key": "hello-world-data"}'
    

Eventarc Advanced 버스 및 등록을 만들고, 버스에 이벤트 메시지를 게시하고, 이벤트 수신자 서비스의 로그에서 예상 결과를 확인했습니다.

삭제

이 빠른 시작에 설명된 태스크를 완료했으면 만든 리소스를 삭제하여 청구가 계속되는 것을 방지할 수 있습니다.

  1. VPC 서브넷을 삭제합니다.

  2. VPC 네트워크 연결을 삭제합니다.

  3. Artifact Registry 저장소를 삭제합니다.

  4. Cloud Run 서비스를 삭제합니다.

  5. Eventarc Advanced 리소스를 삭제합니다.

    1. 등록을 삭제합니다.

    2. 파이프라인을 삭제합니다.

    3. 버스를 삭제합니다.

또는 Google Cloud 프로젝트를 삭제하여 비용 청구를 방지할 수 있습니다. Google Cloud 프로젝트를 삭제하면 프로젝트 내에서 사용되는 모든 리소스에 대한 비용 청구가 중지됩니다.

  1. In the Google Cloud console, go to the Manage resources page.

    Go to Manage resources

  2. In the project list, select the project that you want to delete, and then click Delete.
  3. In the dialog, type the project ID, and then click Shut down to delete the project.

다음 단계