Google ソースからイベントを公開する
Google ソースからのイベントの収集とパブリッシュを有効にできます。詳細については、Google ソースからイベントをパブリッシュするをご覧ください。
このクイックスタートでは、 Google Cloudプロジェクトで Eventarc Advanced バスを作成して登録し、イベント メッセージをパブリッシュして受信する方法について説明します。
バスを使用すると、システム内のメッセージ フローを一元化し、ルーターとして機能します。メッセージ ソースからイベント メッセージを受信するか、プロバイダによって公開されたイベント メッセージを受信し、登録に従って評価します。
登録は、特定のバスへのサブスクリプションを識別し、メッセージの一致条件を定義します。これにより、メッセージは 1 つ以上の宛先にルーティングされます。
このクイックスタートでは、以下の操作を行います。
イベント レシーバ サービスを Cloud Run にデプロイする。
Eventarc Advanced バスを作成します。
Google ソースからのイベントを有効にします。
Eventarc Advanced 登録を作成します。
ワークフローを作成して、イベント メッセージをバスにパブリッシュします。
Cloud Run のログでイベントデータを確認します。
このクイックスタートでは gcloud CLI を使用します。
始める前に
組織で定義されているセキュリティの制約により、次の手順を完了できない場合があります。トラブルシューティング情報については、制約のある Google Cloud 環境でアプリケーションを開発するをご覧ください。
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
Install the Google Cloud CLI.
-
外部 ID プロバイダ(IdP)を使用している場合は、まずフェデレーション ID を使用して gcloud CLI にログインする必要があります。
-
gcloud CLI を初期化するには、次のコマンドを実行します。
gcloud init
-
Create or select a Google Cloud project.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_ID
with a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_ID
with your Google Cloud project name.
-
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Artifact Registry, Cloud Build, Cloud Run, Eventarc, and Workflows APIs:
gcloud services enable artifactregistry.googleapis.com
cloudbuild.googleapis.com eventarc.googleapis.com eventarcpublishing.googleapis.com run.googleapis.com workflows.googleapis.com -
Install the Google Cloud CLI.
-
外部 ID プロバイダ(IdP)を使用している場合は、まずフェデレーション ID を使用して gcloud CLI にログインする必要があります。
-
gcloud CLI を初期化するには、次のコマンドを実行します。
gcloud init
-
Create or select a Google Cloud project.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_ID
with a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_ID
with your Google Cloud project name.
-
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Artifact Registry, Cloud Build, Cloud Run, Eventarc, and Workflows APIs:
gcloud services enable artifactregistry.googleapis.com
cloudbuild.googleapis.com eventarc.googleapis.com eventarcpublishing.googleapis.com run.googleapis.com workflows.googleapis.com gcloud
コンポーネントを更新します。gcloud components update
- アカウントを使用してログインします。
gcloud auth login
- このクイックスタートで使用する構成変数を設定します。
REGION=REGION
REGION
は、バスのサポートされているロケーション(us-central1
など)に置き換えます。 -
プロジェクト作成者には、基本オーナーロール(
roles/owner
)が付与されます。デフォルトでは、この Identity and Access Management(IAM)ロールには、ほとんどの Google Cloudリソースへのフルアクセスに必要な権限が含まれており、この手順は省略できます。プロジェクト作成者でない場合は、プロジェクトで適切なプリンシパルに必要な権限を付与する必要があります。プリンシパルは Google アカウント(エンドユーザーの場合)やサービス アカウント(アプリケーションとコンピューティング ワークロードの場合)になることもあります。
デフォルトでは、Cloud Build の権限には、Artifact Registry アーティファクトをアップロードおよびダウンロードするための権限が含まれています。
必要な権限
このクイックスタートを完了するために必要な権限を取得するには、プロジェクトに対する次の IAM ロールを付与するよう管理者に依頼してください。
-
Cloud Build 編集者(
roles/cloudbuild.builds.editor
) -
Cloud Run 管理者(
roles/run.admin
) -
Eventarc デベロッパー (
roles/eventarc.developer
) -
Eventarc メッセージバス管理者 (
roles/eventarc.messageBusAdmin
) -
ログ表示アクセス者(
roles/logging.viewAccessor
) -
プロジェクト IAM 管理者(
roles/resourcemanager.projectIamAdmin
) -
サービス アカウント管理者(
roles/iam.serviceAccountAdmin
) -
サービス アカウント ユーザー(
roles/iam.serviceAccountUser
) -
Service Usage 管理者(
roles/serviceusage.serviceUsageAdmin
) -
ワークフロー編集者(
roles/workflows.editor
)
ロールの付与については、プロジェクト、フォルダ、組織へのアクセス権の管理をご覧ください。
-
Cloud Build 編集者(
- プロジェクトの次のロールを Compute Engine のデフォルト サービス アカウントに付与します。これらのロールは、コンテナ イメージをビルドしてデプロイするときに必要です。
- Artifact Registry 書き込み(
roles/artifactregistry.writer
): Artifact Registry アーティファクトをアップロードする - ログ書き込み(
roles/logging.logWriter
): Cloud Logging にログを書き込む - Storage オブジェクト ユーザー(
roles/storage.objectUser
): Cloud Storage オブジェクトにアクセスします
gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com \ --role=roles/artifactregistry.writer gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com \ --role=roles/logging.logWriter gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com \ --role=roles/storage.objectUser
PROJECT_NUMBER
は、使用する Google Cloudプロジェクト番号に置き換えます。プロジェクト番号は、 Google Cloud コンソールの [ようこそ] ページで確認できます。また、次のコマンドでも確認できます。gcloud projects describe PROJECT_ID --format='value(projectNumber)'
- Artifact Registry 書き込み(
- デフォルトでは、Cloud Run サービスを呼び出すことができるのは、プロジェクト オーナー、プロジェクト編集者、Cloud Run 管理者、Cloud Run 起動元のみです。認証を設定するには、 Google Cloud プロジェクトの Cloud Run 起動元ロール(
run.invoker
)をサービス アカウントに付与します。- サービス アカウントを作成します。テスト目的で、このサービス アカウントを Eventarc Advanced パイプラインに関連付けて、パイプラインの ID を示します。
gcloud iam service-accounts create SERVICE_ACCOUNT_NAME
SERVICE_ACCOUNT_NAME
をサービス アカウントの名前に置き換えます。 - サービス アカウントに
roles/run.invoker
IAM ロールを付与します。gcloud projects add-iam-policy-binding PROJECT_ID \ --member="serviceAccount:SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com" \ --role=roles/run.invoker
Cloud Run サービスにアクセスできるユーザーは、次のいずれかの方法で構成できます。
- サービス アカウントまたはグループを選択して、サービスへのアクセスを許可する権限を付与します。すべてのリクエストには、いずれかの承認済みサービス アカウント用に Google によって署名された OpenID Connect トークンを含む HTTP 認証ヘッダーが必要です。このクイックスタートでは、この方法でアクセスを構成します。
allUsers
に権限を付与して、認証されていないアクセスを許可します。
詳細については、Cloud Run のアクセス制御をご覧ください。
- サービス アカウントを作成します。テスト目的で、このサービス アカウントを Eventarc Advanced パイプラインに関連付けて、パイプラインの ID を示します。
コンテナ イメージを保存する Artifact Registry 標準リポジトリを作成します。
gcloud artifacts repositories create REPOSITORY \ --repository-format=docker \ --location=$REGION
REPOSITORY
は、Artifact Registry リポジトリの一意の名前(my-repo
など)に置き換えます。GitHub リポジトリのクローンを作成します。
git clone https://github.com/GoogleCloudPlatform/eventarc-samples.git
Cloud Run のサンプルコードが含まれているディレクトリに移動します。
cd eventarc-samples/eventarc-advanced-quickstart/
Docker コンテナ イメージをビルドし、イメージをリポジトリに push します。
gcloud builds submit \ --tag $REGION-docker.pkg.dev/PROJECT_ID/REPOSITORY/log-events:v1
コンテナ イメージを Cloud Run にデプロイします。
gcloud run deploy SERVICE_NAME \ --image $REGION-docker.pkg.dev/PROJECT_ID/REPOSITORY/log-events:v1 \ --platform managed \ --ingress all \ --no-allow-unauthenticated \ --region=$REGION
SERVICE_NAME
は、サービスの名前に置き換えます(例:my-service
)。次の点にご注意ください。
--platform
フラグは、ターゲット プラットフォーム(この場合は Cloud Run のフルマネージド バージョン)を設定します。all
の Ingress 設定では、インターネットからrun.app
URL に直接送信されるリクエストを含むすべてのリクエストが許可されます。詳細については、Cloud Run のネットワーク上り(内向き)を制限するをご覧ください。--no-allow-unauthenticated
フラグは、認証された呼び出しのみを許可するようにサービスを構成します。Cloud Run サービスの URL が表示されたら、デプロイは完了しています。
Cloud Run サービスの URL をコピーして保存します。この URL は次の手順で使用します。
gcloud eventarc pipelines create
コマンドを使用してパイプラインを作成します。gcloud eventarc pipelines create PIPELINE_NAME \ --destinations=http_endpoint_uri='CLOUD_RUN_SERVICE_URL',google_oidc_authentication_service_account=SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com \ --location=$REGION
次のように置き換えます。
PIPELINE_NAME
: パイプラインの ID または完全修飾名(例:my-pipeline
)。CLOUD_RUN_SERVICE_URL
: Cloud Run サービスの完全修飾 URL(例:https://SERVICE_NAME-abcdef-uc.a.run.app
)。これは、イベント メッセージの宛先です。
google_oidc_authentication_service_account
キーは、OIDC トークンの生成に使用されるサービス アカウントのメールアドレスを指定します。gcloud eventarc enrollments create
コマンドを使用して登録を作成します。gcloud eventarc enrollments create ENROLLMENT_NAME \ --cel-match=MATCH_EXPRESSION \ --destination-pipeline=PIPELINE_NAME \ --message-bus=BUS_NAME \ --message-bus-project=PROJECT_ID \ --location=$REGION
次のように置き換えます。
ENROLLMENT_NAME
: 登録の ID または完全修飾名(例:my-enrollment
)。MATCH_EXPRESSION
: この登録のCEL を使用したマッチング式。たとえば、Workflows ワークフローが作成されるたびにイベント メッセージをパブリッシュするには、次の式を使用します。"message.type == 'google.cloud.workflows.workflow.v1.created'"
ホーム ディレクトリで、
myWorkflow.yaml
という名前の新しいファイルを作成します。次のワークフローをコピーして新しいファイルに貼り付け、保存します。
- getCurrentTime: call: http.get args: url: https://timeapi.io/api/Time/current/zone?timeZone=Europe/Amsterdam result: currentTime - readWikipedia: call: http.get args: url: https://en.wikipedia.org/w/api.php query: action: opensearch search: ${currentTime.body.dayOfWeek} result: wikiResult - returnResult: return: ${wikiResult.body[1]}
このワークフローは、現在の曜日を検索キーワードとして Wikipedia API に渡します。関連する Wikipedia 記事のリストが返されます。
gcloud workflows deploy
コマンドを使用して、ワークフローをデプロイし、指定されたサービス アカウントに関連付けます。gcloud workflows deploy myWorkflow --source=myWorkflow.yaml \ --service-account=SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com \ --location=$REGION
gcloud logging read
コマンドを使用して、ログエントリをフィルタして出力を返します。gcloud logging read 'textPayload: "google.cloud.workflows.workflow.v1.created"'
次のようなログエントリを探します。
insertId: 689644c30004cde066603b3a labels: instanceId: 0069c7a98846e3b870396a63478212b9642512ef362b67c33090846e10498949c671ccfefbc66f4f093796406e9a714bebc6fbb82f321578134ef95e56f9e9986c3265d2820b56f7994617ba7172ab logName: projects/PROJECT_ID/logs/run.googleapis.com%2Fstderr receiveTimestamp: '2025-08-08T18:41:07.632226222Z' resource: labels: ... type: cloud_run_revision textPayload: 'Ce-Type: google.cloud.workflows.workflow.v1.created' timestamp: '2025-08-08T18:41:07.314848Z'
Eventarc Advanced リソースを削除します。
イベント レシーバ サービスを Cloud Run にデプロイする
イベントの内容をログに記録するイベントの宛先として Cloud Run サービスをデプロイします。Pub/Sub トピック、Workflows、HTTP エンドポイントなどの他のイベント宛先もサポートされています。詳細については、イベント プロバイダと宛先をご覧ください。
Eventarc Advanced バスを作成する
バスは、メッセージ ソースからイベント メッセージを受信するか、プロバイダによって公開されたイベント メッセージを受信し、メッセージ ルーターとして機能します。
詳細については、メッセージを転送するバスを作成するをご覧ください。
gcloud eventarc message-buses create
コマンドを使用して、プロジェクトに Eventarc Advanced バスを作成します。
gcloud eventarc message-buses create BUS_NAME \ --location=$REGION
BUS_NAME
は、バスの ID または完全修飾名(my-bus
など)に置き換えます。
Google ソースからのイベントを有効にする
Google ソースからイベントを公開するには、GoogleApiSource
リソースを作成する必要があります。このリソースは、特定の Google Cloud プロジェクトとリージョンの特定の Eventarc Advanced バスに対する Google API イベントのサブスクリプションを表します。
gcloud eventarc google-api-sources create
コマンドを使用して、Google ソースからのイベントを有効にします。
gcloud eventarc google-api-sources create GOOGLE_API_SOURCE_NAME \ --destination-message-bus=BUS_NAME \ --destination-message-bus-project=PROJECT_ID \ --location=$REGION
GOOGLE_API_SOURCE_NAME
は、GoogleApiSource
リソースの ID または完全修飾名(my-google-api-source
など)に置き換えます。
Google ソースから直接送信されたすべてのサポートされている Google イベントタイプが収集され、バスに公開されるようになりました。
Eventarc Advanced の登録を作成する
登録により、宛先にルーティングされるメッセージが決定され、イベント メッセージの宛先を構成するために使用されるパイプラインも指定されます。
詳細については、イベントを受信する登録を作成するをご覧ください。
gcloud CLI を使用する場合は、まずパイプラインを作成してから登録を作成します。
ワークフローを作成してイベント メッセージをバスにパブリッシュする
Workflows は、フルマネージドのオーケストレーション プラットフォームで、定義した順序(ワークフロー)でサービスを実行します。Google ソースからサポートされているイベントタイプを生成するワークフローを作成します。
Cloud Run のログでイベントデータを表示する
Eventarc Advanced バスにイベントをパブリッシュした後、Cloud Run サービスのログを調べて、イベントが想定どおりに受信されたことを確認できます。
これで、Eventarc Advanced バスと登録が正常に作成され、Google ソースからのイベントのパブリッシュが有効になり、Google プロバイダからサポートされているイベントタイプを生成するワークフローが作成されました。また、イベント レシーバー サービスのログで期待どおりの結果を確認できました。
クリーンアップ
このクイックスタートに記載されているタスクの完了後、作成したリソースを削除すると、それ以上の請求は発生しません。
また、 Google Cloud プロジェクトを削除して、料金が発生しないようにすることもできます。 Google Cloud プロジェクトを削除すると、そのプロジェクト内で使用されているすべてのリソースに対する課金が停止します。
Delete a Google Cloud project:
gcloud projects delete PROJECT_ID