버스 및 등록을 만들어 이벤트 게시 및 수신

이 빠른 시작에서는 Eventarc 고급 버스를 만들고 Google Cloud 프로젝트에 등록하여 이벤트 메시지를 게시하고 수신하는 방법을 보여줍니다.

버스를 사용하면 시스템을 통한 메시지 흐름을 중앙 집중화할 수 있으며 라우터 역할을 합니다. 메시지 소스에서 수신하거나 제공업체에서 게시한 이벤트를 수신하고 등록에 따라 평가합니다.

등록은 특정 버스에 대한 구독을 식별하고 메시지의 일치 기준을 정의하여 메시지가 하나 이상의 대상에 적절하게 라우팅되도록 합니다.

이 빠른 시작에서는 다음을 수행합니다.

  1. 서브넷을 만들고 비공개 Google 액세스를 사용 설정합니다.

  2. 네트워크 연결을 만듭니다.

  3. Cloud Run에 이벤트 수신자 서비스를 배포합니다.

  4. Eventarc Advanced 버스를 만듭니다.

  5. Eventarc Advanced 등록을 만듭니다.

  6. 버스에 이벤트 메시지를 게시합니다.

  7. Cloud Run 로그에서 이벤트 데이터를 확인합니다.

Google Cloud CLI를 사용하여 이 빠른 시작을 완료할 수 있습니다.

시작하기 전에

조직에서 정의한 보안 제약조건으로 인해 다음 단계를 완료하지 못할 수 있습니다. 문제 해결 정보는 제한된 Google Cloud 환경에서 애플리케이션 개발을 참조하세요.

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. Install the Google Cloud CLI.
  3. To initialize the gcloud CLI, run the following command:

    gcloud init
  4. Create or select a Google Cloud project.

    • Create a Google Cloud project:

      gcloud projects create PROJECT_ID

      Replace PROJECT_ID with a name for the Google Cloud project you are creating.

    • Select the Google Cloud project that you created:

      gcloud config set project PROJECT_ID

      Replace PROJECT_ID with your Google Cloud project name.

  5. Make sure that billing is enabled for your Google Cloud project.

  6. Enable the Artifact Registry, Cloud Build, Cloud Run, Compute Engine, and Eventarc APIs:

    gcloud services enable artifactregistry.googleapis.com cloudbuild.googleapis.com compute.googleapis.com eventarc.googleapis.com eventarcpublishing.googleapis.com run.googleapis.com
  7. Install the Google Cloud CLI.
  8. To initialize the gcloud CLI, run the following command:

    gcloud init
  9. Create or select a Google Cloud project.

    • Create a Google Cloud project:

      gcloud projects create PROJECT_ID

      Replace PROJECT_ID with a name for the Google Cloud project you are creating.

    • Select the Google Cloud project that you created:

      gcloud config set project PROJECT_ID

      Replace PROJECT_ID with your Google Cloud project name.

  10. Make sure that billing is enabled for your Google Cloud project.

  11. Enable the Artifact Registry, Cloud Build, Cloud Run, Compute Engine, and Eventarc APIs:

    gcloud services enable artifactregistry.googleapis.com cloudbuild.googleapis.com compute.googleapis.com eventarc.googleapis.com eventarcpublishing.googleapis.com run.googleapis.com
  12. gcloud 구성요소를 업데이트합니다.
    gcloud components update
  13. 계정을 사용하여 로그인합니다.
    gcloud auth login
  14. 이 빠른 시작에서 사용되는 구성 변수를 설정합니다.
    REGION=REGION

    REGION을 버스의 지원되는 위치로 바꿉니다.

  15. 프로젝트 생성자에게는 기본 소유자 역할(roles/owner)이 부여됩니다. 기본적으로 Identity and Access Management(IAM) 역할에는 대부분의 Google Cloud 리소스에 대한 전체 액세스에 필요한 권한이 포함되며, 이 단계를 건너뛸 수 있습니다.

    프로젝트 생성자가 아니면 프로젝트에서 적합한 주 구성원에 대해 필수 권한을 부여해야 합니다. 예를 들어 주 구성원은 Google 계정(최종 사용자)이거나 서비스 계정(애플리케이션 및 컴퓨팅 워크로드)일 수 있습니다.

    기본적으로 Cloud Build 권한에는 Artifact Registry 아티팩트를 업로드 및 다운로드할 수 있는 권한이 포함됩니다.

    필수 권한

    빠른 시작을 완료하는 데 필요한 권한을 얻으려면 관리자에게 프로젝트에 대한 다음 IAM 역할을 부여해 달라고 요청하세요.

    역할 부여에 대한 자세한 내용은 프로젝트, 폴더, 조직에 대한 액세스 관리를 참조하세요.

    커스텀 역할이나 다른 사전 정의된 역할을 통해 필요한 권한을 얻을 수도 있습니다.

  16. 프로젝트에서 Compute Engine 기본 서비스 계정에 다음 역할을 부여합니다. 컨테이너 이미지를 빌드하고 배포할 때 다음 역할이 필요합니다.
    gcloud projects add-iam-policy-binding PROJECT_ID \
        --member=serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com \
        --role=roles/artifactregistry.writer
    gcloud projects add-iam-policy-binding PROJECT_ID \
        --member=serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com \
        --role=roles/logging.logWriter
    gcloud projects add-iam-policy-binding PROJECT_ID \
        --member=serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com \
        --role=roles/storage.objectUser

    PROJECT_NUMBER를 Google Cloud 프로젝트 번호로 바꿉니다. Google Cloud 콘솔의 시작 페이지에서 또는 다음 명령어를 실행하여 프로젝트 번호를 찾을 수 있습니다.

    gcloud projects describe PROJECT_ID --format='value(projectNumber)'
  17. 기본적으로 프로젝트 소유자, 프로젝트 편집자, Cloud Run 관리자 및 호출자만 Cloud Run 서비스를 호출할 수 있습니다. 인증을 설정하려면 Google Cloud 프로젝트에서 서비스 계정에 Cloud Run 호출자 역할 (run.invoker)을 부여합니다.
    1. 서비스 계정 만들기. 테스트 목적으로 이 서비스 계정을 Eventarc Advanced 파이프라인에 연결하여 파이프라인의 ID를 나타냅니다.
      gcloud iam service-accounts create SERVICE_ACCOUNT_NAME
      SERVICE_ACCOUNT_NAME을 서비스 계정의 이름으로 바꿉니다.
    2. 서비스 계정에 roles/run.invoker IAM 역할을 부여합니다.
      gcloud projects add-iam-policy-binding PROJECT_ID \
          --member="serviceAccount:SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com" \
          --role=roles/run.invoker

    다음 두 가지 방법 중 하나로 Cloud Run 서비스에 액세스할 수 있는 사용자를 구성할 수 있습니다.

    • 서비스 액세스를 허용할 서비스 계정 또는 그룹을 선택할 수 있는 권한을 부여합니다. 모든 요청에는 승인된 서비스 계정 중 하나에 대해 Google에서 서명한 OpenID Connect 토큰이 포함된 HTTP 승인 헤더가 있어야 합니다. 이 빠른 시작에서는 액세스를 구성하는 방법을 보여줍니다.
    • 인증되지 않은 액세스를 허용하도록 allUsers에 권한을 부여합니다.

    자세한 내용은 Cloud Run 액세스 제어를 참고하세요.

서브넷 만들기 및 비공개 Google 액세스 사용 설정

이를 금지하는 조직 정책을 만들지 않는 한, 새 Google Cloud 프로젝트는 각 리전에 하나의 서브네트워크 (서브넷)가 있는 기본 Virtual Private Cloud(VPC) 네트워크 (자동 모드 VPC 네트워크)로 시작됩니다. 서브넷에는 IP 주소 범위가 연결되어 있습니다.

DNS 주소를 사용하여 Cloud Run 대상에 메시지를 라우팅하므로 네트워크 첨부파일에 사용된 서브넷에서 비공개 Google 액세스를 사용 설정해야 합니다. 그러지 않으면 DNS 주소를 확인할 수 없습니다. 비공개 네트워킹 및 Cloud Run에 대한 자세한 내용은 VPC 네트워크에서 요청 수신을 참고하세요.

프로젝트의 기본 네트워크에 서브넷을 만들고 --enable-private-ip-google-access 플래그를 사용하여 비공개 Google 액세스를 사용 설정합니다.

gcloud compute networks subnets create SUBNET_NAME \
    --network=default \
    --range=10.8.0.0/24 \
    --region=$REGION \
    --enable-private-ip-google-access

SUBNET_NAME을 서브넷 이름으로 바꿉니다(예: my-subnet).

서브넷 IP 범위는 VPC 네트워크 및 피어링된 VPC 네트워크 내에서 고유해야 하며 겹쳐서는 안 됩니다. 서브넷 유형 및 유효한 서브넷 범위에 대한 자세한 내용은 서브넷을 참고하세요.

네트워크 연결 만들기

네트워크 연결은 프로듀서 VPC 네트워크가 소비자 VPC 네트워크에 대한 연결을 시작할 수 있는 리소스입니다. 이벤트를 게시하기 위해 Eventarc Advanced는 네트워크 연결을 사용해서 VPC 네트워크에 호스팅되는 엔드포인트에 대한 연결을 설정합니다.

이벤트 대상 엔드포인트가 포함된 동일한 네트워크 및 리전에 네트워크 연결을 만듭니다. 이 연결은 네트워크 연결을 참조하는 모든 Private Service Connect 인터페이스의 연결을 자동으로 허용합니다.

gcloud compute network-attachments create ATTACHMENT_NAME \
   --region=$REGION \
   --connection-preference=ACCEPT_AUTOMATIC \
   --subnets=SUBNET_NAME

ATTACHMENT_NAME을 네트워크 첨부파일 이름(예: my-network-attachment)으로 바꿉니다.

Artifact Registry 표준 저장소 만들기

컨테이너 이미지를 저장할 Artifact Registry 표준 저장소를 만듭니다.

gcloud artifacts repositories create REPOSITORY \
    --repository-format=docker \
    --location=$REGION

REPOSITORY를 Artifact Registry 저장소의 고유한 이름(예: my-repo)으로 바꿉니다.

Cloud Run에 이벤트 수신자 서비스 배포

이벤트 콘텐츠를 로깅하는 Cloud Run 서비스를 배포합니다. 이 서비스는 동일한 프로젝트 내의 VPC 네트워크에서만 액세스할 수 있으며, 서비스가 인증된 호출만 허용하므로 서비스 URL에 직접 액세스할 수 없습니다.

  1. GitHub 저장소를 클론합니다.

    git clone https://github.com/GoogleCloudPlatform/eventarc-samples.git
  2. Cloud Run 샘플 코드가 포함된 디렉터리로 변경합니다.

    cd eventarc-samples/eventarc-advanced-quickstart/
  3. Docker 컨테이너 이미지를 빌드하고 저장소에 이미지를 푸시합니다.

    gcloud builds submit \
        --tag $REGION-docker.pkg.dev/PROJECT_ID/REPOSITORY/log-events:v1
  4. 컨테이너 이미지를 Cloud Run에 배포합니다.

    gcloud run deploy SERVICE_NAME \
        --image $REGION-docker.pkg.dev/PROJECT_ID/REPOSITORY/log-events:v1 \
        --platform managed \
        --ingress internal \
        --no-allow-unauthenticated \
        --region=$REGION

    SERVICE_NAME을 서비스 이름(예: my-service)으로 바꿉니다.

Cloud Run 서비스 URL이 표시되면 배포가 완료된 것입니다. 이후 단계에서 사용할 수 있도록 이 URL을 기록해 둡니다.

Eventarc Advanced 버스 만들기

gcloud beta eventarc message-buses create 명령어를 사용하여 프로젝트에서 Eventarc Advanced 버스를 만듭니다.

gcloud beta eventarc message-buses create BUS_NAME \
    --location=$REGION

BUS_NAME를 버스의 ID 또는 정규화된 식별자로 바꿉니다(예: my-bus).

자세한 내용은 메시지 라우팅을 위한 버스 만들기를 참고하세요.

Eventarc Advanced 등록 만들기

등록은 대상에 라우팅되는 메시지를 결정합니다. 또한 메시지를 라우팅해야 하는 파이프라인을 지정합니다. 파이프라인은 이벤트 메시지의 대상을 구성하는 데 사용됩니다.

자세한 내용은 이벤트를 수신하도록 등록 만들기를 참고하세요.

gcloud CLI를 사용할 때는 먼저 파이프라인을 만든 다음 등록을 만듭니다.

  1. gcloud beta eventarc pipelines create 명령어를 사용하여 파이프라인을 만듭니다.

    gcloud beta eventarc pipelines create PIPELINE_NAME \
        --destinations=http_endpoint_uri='CLOUD_RUN_SERVICE_URL',network_attachment=ATTACHMENT_NAME,google_oidc_authentication_service_account=SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com \
        --location=$REGION

    다음을 바꿉니다.

    • PIPELINE_NAME: 파이프라인의 ID 또는 정규화된 이름입니다.
    • CLOUD_RUN_SERVICE_URL: Cloud Run 서비스의 정규화된 URL입니다(예: https://SERVICE_NAME-abcdef-uc.a.run.app). 이벤트 메시지의 대상입니다.

    google_oidc_authentication_service_account 키는 OIDC 토큰을 생성하는 데 사용되는 서비스 계정 이메일을 지정합니다.

  2. gcloud beta eventarc enrollments create 명령어를 사용하여 등록을 만듭니다.

    gcloud beta eventarc enrollments create ENROLLMENT_NAME \
        --cel-match=MATCH_EXPRESSION \
        --destination-pipeline=PIPELINE_NAME \
        --message-bus=BUS_NAME \
        --message-bus-project=PROJECT_ID \
        --location=$REGION

    다음을 바꿉니다.

    • ENROLLMENT_NAME: 등록의 ID 또는 정규화된 이름입니다.
    • MATCH_EXPRESSION: CEL을 사용하는 이 등록의 일치 표현식입니다(예: "message.type == 'hello-world-type'").

버스에 이벤트 메시지 게시

메시지를 버스에 직접 게시하려면 gcloud beta eventarc message-buses publish 명령어를 사용하거나 Eventarc 게시 REST API에 요청을 전송하면 됩니다. 자세한 내용은 이벤트 직접 게시를 참고하세요.

메시지는 이벤트 데이터를 일반적인 방식으로 설명하기 위한 사양인 CloudEvents 형식이어야 합니다. data 요소는 이벤트의 페이로드입니다. 이 필드에는 형식이 올바른 JSON이 모두 들어갈 수 있습니다. CloudEvents 컨텍스트 속성에 관한 자세한 내용은 이벤트 형식을 참고하세요.

다음은 Eventarc Advanced 버스에 이벤트를 직접 게시하는 예입니다.

예 1

gcloud CLI와 --event-data 및 기타 이벤트 속성 플래그를 사용하여 버스에 이벤트를 게시할 수 있습니다.

gcloud beta eventarc message-buses publish BUS_NAME \
    --event-data='{"key": "hello-world-data"}' \
    --event-id=hello-world-id-1234 \
    --event-source=hello-world-source \
    --event-type=hello-world-type \
    --event-attributes="datacontenttype=application/json" \
    --location=$REGION

예 2

gcloud CLI와 --json-message 플래그를 사용하여 버스에 JSON 메시지로 이벤트를 게시할 수 있습니다.

gcloud beta eventarc message-buses publish BUS_NAME \
    --location=$REGION \
    --json-message='{"id": "hello-world-id-1234", "type":
 "hello-world-type", "source":
 "hello-world-source", "specversion": "1.0", "data":
 {"key": "hello-world-data"}}'

이벤트를 게시하면 '이벤트 게시 완료' 메시지가 표시됩니다.

Cloud Run 로그에서 이벤트 데이터 보기

Eventarc Advanced 버스에 이벤트를 게시한 후 Cloud Run 서비스의 로그를 확인하여 이벤트가 예상대로 수신되었는지 확인할 수 있습니다.

  1. gcloud logging read 명령어를 사용하여 로그 항목을 필터링하고 출력을 반환합니다.

    gcloud logging read 'textPayload: "hello-world-data"'
    
  2. 다음과 같은 로그 항목을 찾습니다.

    insertId: 670808e70002b5c6477709ae
    labels:
    instanceId: 007989f2a10a4a33c21024f2c8e06a9de65d9b4fdc2ee27697a50379b3fab2f975b9233dc357d50b06270829b9b479d5a1ee54a10fa2cb2d98c5f77a0895e2be0f9e6e4b20
    logName: projects/PROJECT_ID/logs/run.googleapis.com%2Fstderr
    receiveTimestamp: '2024-10-10T17:03:35.424659450Z'
    resource:
    labels:
    ...
    type: cloud_run_revision
    textPayload: "[2024-10-21 15:33:19,581] INFO in server: Body: b'{\"value\":\"hello-world-data\"\
      }'"
    timestamp: '2024-10-10T17:03:35.177606Z'
    

Eventarc Advanced 버스 및 등록을 만들고, 버스에 이벤트 메시지를 게시하고, 이벤트 수신자 서비스의 로그에서 예상 결과를 확인했습니다.

삭제

이 빠른 시작에 설명된 태스크를 완료했으면 만든 리소스를 삭제하여 청구가 계속되는 것을 방지할 수 있습니다.

  1. VPC 서브넷을 삭제합니다.

  2. VPC 네트워크 연결 삭제

  3. Artifact Registry 저장소를 삭제합니다.

  4. Cloud Run 서비스를 삭제합니다.

  5. Eventarc Advanced 리소스를 삭제합니다.

    1. 등록 삭제

    2. 파이프라인 삭제

    3. 버스 삭제

또는 Google Cloud 프로젝트를 삭제하여 비용 청구를 방지할 수 있습니다. Google Cloud 프로젝트를 삭제하면 프로젝트 내에서 사용되는 모든 리소스에 대한 비용 청구가 중지됩니다.

Delete a Google Cloud project:

gcloud projects delete PROJECT_ID

다음 단계