Publicar eventos de una fuente de Google
Puedes habilitar la recogida y publicación de eventos de fuentes de Google. Para obtener más información, consulta Publicar eventos de fuentes de Google.
En esta guía de inicio rápido se muestra cómo publicar y recibir mensajes de eventos creando un bus avanzado de Eventarc y registrándote en tu proyecto de Google Cloud.
Un bus te permite centralizar el flujo de mensajes a través de tu sistema y actúa como un router. Recibe mensajes de eventos de una fuente de mensajes o publicados por un proveedor y los evalúa según un registro.
Una inscripción identifica una suscripción a un autobús concreto y define los criterios de coincidencia de los mensajes, lo que hace que se dirijan a uno o varios destinos.
En esta guía de inicio rápido, harás lo siguiente:
Despliega un servicio de receptor de eventos en Cloud Run.
Crea un bus avanzado de Eventarc.
Habilita los eventos de fuentes de Google.
Crea un registro avanzado de Eventarc.
Publica un mensaje de evento en el bus creando un flujo de trabajo.
Consulta los datos de eventos en los registros de Cloud Run.
Puedes completar esta guía de inicio rápido con la CLI de gcloud.
Antes de empezar
Es posible que las restricciones de seguridad definidas por tu organización te impidan completar los siguientes pasos. Para obtener información sobre cómo solucionar problemas, consulta el artículo Desarrollar aplicaciones en un entorno limitado Google Cloud .
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
Install the Google Cloud CLI.
-
Si utilizas un proveedor de identidades (IdP) externo, primero debes iniciar sesión en la CLI de gcloud con tu identidad federada.
-
Para inicializar gcloud CLI, ejecuta el siguiente comando:
gcloud init
-
Create or select a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator
), which contains theresourcemanager.projects.create
permission. Learn how to grant roles.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_ID
with a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_ID
with your Google Cloud project name.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Artifact Registry, Cloud Build, Cloud Run, Eventarc, and Workflows APIs:
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin
), which contains theserviceusage.services.enable
permission. Learn how to grant roles.gcloud services enable artifactregistry.googleapis.com
cloudbuild.googleapis.com eventarc.googleapis.com eventarcpublishing.googleapis.com run.googleapis.com workflows.googleapis.com -
Install the Google Cloud CLI.
-
Si utilizas un proveedor de identidades (IdP) externo, primero debes iniciar sesión en la CLI de gcloud con tu identidad federada.
-
Para inicializar gcloud CLI, ejecuta el siguiente comando:
gcloud init
-
Create or select a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator
), which contains theresourcemanager.projects.create
permission. Learn how to grant roles.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_ID
with a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_ID
with your Google Cloud project name.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Artifact Registry, Cloud Build, Cloud Run, Eventarc, and Workflows APIs:
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin
), which contains theserviceusage.services.enable
permission. Learn how to grant roles.gcloud services enable artifactregistry.googleapis.com
cloudbuild.googleapis.com eventarc.googleapis.com eventarcpublishing.googleapis.com run.googleapis.com workflows.googleapis.com - Actualiza los componentes de
gcloud
:gcloud components update
- Inicia sesión con tu cuenta:
gcloud auth login
- Defina la variable de configuración que se usa en esta guía de inicio rápido:
REGION=REGION
Sustituye
REGION
por una ubicación admitida del autobús (por ejemplo,us-central1
). -
Si has creado el proyecto, se te asignará el rol básico Propietario (
roles/owner
). De forma predeterminada, este rol de gestión de identidades y accesos (IAM) incluye los permisos necesarios para acceder por completo a la mayoría de los recursos Google Cloud, por lo que puedes saltarte este paso.Si no eres el creador del proyecto, debes conceder los permisos necesarios al principal correspondiente. Por ejemplo, una entidad principal puede ser una cuenta de Google (para usuarios finales) o una cuenta de servicio (para aplicaciones y cargas de trabajo de computación).
Ten en cuenta que, de forma predeterminada, los permisos de Cloud Build incluyen permisos para subir y descargar artefactos de Artifact Registry.
Permisos obligatorios
Para obtener los permisos que necesitas para completar esta guía de inicio rápido, pide a tu administrador que te conceda los siguientes roles de gestión de identidades y accesos en tu proyecto:
-
Editor de Cloud Build (
roles/cloudbuild.builds.editor
) -
Administrador de Cloud Run (
roles/run.admin
) -
Desarrollador de Eventarc (
roles/eventarc.developer
) -
Administrador de bus de mensajes de Eventarc (
roles/eventarc.messageBusAdmin
) -
Usuario con permiso para ver registros (
roles/logging.viewAccessor
) -
Administrador de gestión de identidades y accesos del proyecto (
roles/resourcemanager.projectIamAdmin
) -
Administrador de cuentas de servicio (
roles/iam.serviceAccountAdmin
) -
Usuario de cuenta de servicio (
roles/iam.serviceAccountUser
) -
Administrador de Uso de Servicio (
roles/serviceusage.serviceUsageAdmin
-
Editor de workflows (
roles/workflows.editor
)
Para obtener más información sobre cómo conceder roles, consulta el artículo Gestionar el acceso a proyectos, carpetas y organizaciones.
También puedes conseguir los permisos necesarios a través de roles personalizados u otros roles predefinidos.
-
Editor de Cloud Build (
- Concede los siguientes roles en el proyecto a la cuenta de servicio predeterminada de Compute Engine. Estos roles son necesarios para crear e implementar tu imagen de contenedor:
- Artifact Registry
Writer (
roles/artifactregistry.writer
): para subir artefactos de Artifact Registry - Editor de registros (
roles/logging.logWriter
): para escribir registros en Cloud Logging. - Usuario de objetos de Storage (
roles/storage.objectUser
): para acceder a objetos de Cloud Storage
gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com \ --role=roles/artifactregistry.writer gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com \ --role=roles/logging.logWriter gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com \ --role=roles/storage.objectUser
Sustituye
PROJECT_NUMBER
por el número de tu proyecto. Google Cloud Puedes encontrar el número de tu proyecto en la página Bienvenido de la consola Google Cloud o ejecutando el siguiente comando:gcloud projects describe PROJECT_ID --format='value(projectNumber)'
- Artifact Registry
Writer (
- De forma predeterminada, solo los propietarios y editores de proyectos, así como los administradores e invocadores de Cloud Run, pueden llamar a los servicios de Cloud Run. Para configurar la autenticación, asigna el rol Invocador de Cloud Run (
run.invoker
) en tu proyecto Google Cloud a una cuenta de servicio:- Crea una cuenta de servicio. Para hacer pruebas, adjuntarás esta cuenta de servicio a una canalización avanzada de Eventarc para representar la identidad de la canalización.
Sustituyegcloud iam service-accounts create SERVICE_ACCOUNT_NAME
SERVICE_ACCOUNT_NAME
por el nombre de tu cuenta de servicio. - Asigna el rol de
roles/run.invoker
gestión de identidades y accesos a la cuenta de servicio:gcloud projects add-iam-policy-binding PROJECT_ID \ --member="serviceAccount:SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com" \ --role=roles/run.invoker
Ten en cuenta que puedes configurar quién puede acceder a tu servicio de Cloud Run de cualquiera de las siguientes formas:
- Concede permiso a determinadas cuentas de servicio o grupos para que puedan acceder al servicio. Todas las solicitudes deben tener un encabezado de autorización HTTP que contenga un token de OpenID Connect firmado por Google para una de las cuentas de servicio autorizadas. Así se configura el acceso en esta guía de inicio rápido.
- Concede permiso a
allUsers
para permitir el acceso sin autenticar.
Para obtener más información, consulta Control de acceso para Cloud Run.
- Crea una cuenta de servicio. Para hacer pruebas, adjuntarás esta cuenta de servicio a una canalización avanzada de Eventarc para representar la identidad de la canalización.
Crea un repositorio estándar de Artifact Registry para almacenar tu imagen de contenedor.
gcloud artifacts repositories create REPOSITORY \ --repository-format=docker \ --location=$REGION
Sustituye
REPOSITORY
por un nombre único para el repositorio de Artifact Registry. Por ejemplo,my-repo
.Clona el repositorio de GitHub:
git clone https://github.com/GoogleCloudPlatform/eventarc-samples.git
Cambia al directorio que contiene el código de ejemplo de Cloud Run:
cd eventarc-samples/eventarc-advanced-quickstart/
Crea una imagen de contenedor Docker y transfiérela a tu repositorio:
gcloud builds submit \ --tag $REGION-docker.pkg.dev/PROJECT_ID/REPOSITORY/log-events:v1
Despliega la imagen de contenedor en Cloud Run:
gcloud run deploy SERVICE_NAME \ --image $REGION-docker.pkg.dev/PROJECT_ID/REPOSITORY/log-events:v1 \ --platform managed \ --ingress all \ --no-allow-unauthenticated \ --region=$REGION
Sustituye
SERVICE_NAME
por el nombre de tu servicio (por ejemplo,my-service
).Ten en cuenta lo siguiente:
La marca
--platform
define la plataforma de destino, en este caso, una versión totalmente gestionada de Cloud Run.El ajuste de entrada de
all
permite todas las solicitudes, incluidas las que se envían directamente desde Internet a la URLrun.app
. Para obtener más información, consulta el artículo Restringir el acceso de red a Cloud Run.La marca
--no-allow-unauthenticated
configura el servicio para que solo permita invocaciones autenticadas.Cuando veas la URL del servicio de Cloud Run, el despliegue se habrá completado.
Copia y guarda la URL del servicio de Cloud Run, ya que la usarás en un paso posterior.
Crea una canalización con el comando
gcloud eventarc pipelines create
:gcloud eventarc pipelines create PIPELINE_NAME \ --destinations=http_endpoint_uri='CLOUD_RUN_SERVICE_URL',google_oidc_authentication_service_account=SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com \ --location=$REGION
Haz los cambios siguientes:
PIPELINE_NAME
: el ID de la canalización o un nombre completo (por ejemplo,my-pipeline
).CLOUD_RUN_SERVICE_URL
: la URL completa de tu servicio de Cloud Run. Por ejemplo,https://SERVICE_NAME-abcdef-uc.a.run.app
. Este es el destino de los mensajes de eventos.
Ten en cuenta que la clave
google_oidc_authentication_service_account
especifica una dirección de correo de cuenta de servicio que se usa para generar un token de OIDC.Crea un registro con el comando
gcloud eventarc enrollments create
:gcloud eventarc enrollments create ENROLLMENT_NAME \ --cel-match=MATCH_EXPRESSION \ --destination-pipeline=PIPELINE_NAME \ --message-bus=BUS_NAME \ --message-bus-project=PROJECT_ID \ --location=$REGION
Haz los cambios siguientes:
ENROLLMENT_NAME
: el ID de la inscripción o un nombre completo (por ejemplo,my-enrollment
).MATCH_EXPRESSION
: la expresión coincidente de esta inscripción con CEL. Por ejemplo, para publicar mensajes de eventos cada vez que se cree un flujo de trabajo de Workflows, usa la siguiente expresión:"message.type == 'google.cloud.workflows.workflow.v1.created'"
En tu directorio principal, crea un archivo llamado
myWorkflow.yaml
.Copia y pega el siguiente flujo de trabajo en el nuevo archivo y, a continuación, guárdalo:
- getCurrentTime: call: http.get args: url: https://timeapi.io/api/Time/current/zone?timeZone=Europe/Amsterdam result: currentTime - readWikipedia: call: http.get args: url: https://en.wikipedia.org/w/api.php query: action: opensearch search: ${currentTime.body.dayOfWeek} result: wikiResult - returnResult: return: ${wikiResult.body[1]}
Este flujo de trabajo transfiere el día de la semana actual como término de búsqueda a la API de Wikipedia. Se devuelve una lista de artículos de Wikipedia relacionados.
Despliega el flujo de trabajo y asócialo a la cuenta de servicio especificada mediante el comando
gcloud workflows deploy
:gcloud workflows deploy myWorkflow --source=myWorkflow.yaml \ --service-account=SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com \ --location=$REGION
Filtra las entradas de registro y devuelve el resultado con el comando
gcloud logging read
:gcloud logging read 'textPayload: "google.cloud.workflows.workflow.v1.created"'
Busca una entrada de registro similar a la siguiente:
insertId: 689644c30004cde066603b3a labels: instanceId: 0069c7a98846e3b870396a63478212b9642512ef362b67c33090846e10498949c671ccfefbc66f4f093796406e9a714bebc6fbb82f321578134ef95e56f9e9986c3265d2820b56f7994617ba7172ab logName: projects/PROJECT_ID/logs/run.googleapis.com%2Fstderr receiveTimestamp: '2025-08-08T18:41:07.632226222Z' resource: labels: ... type: cloud_run_revision textPayload: 'Ce-Type: google.cloud.workflows.workflow.v1.created' timestamp: '2025-08-08T18:41:07.314848Z'
Elimina los recursos avanzados de Eventarc:
Desplegar un servicio de receptor de eventos en Cloud Run
Despliega un servicio de Cloud Run como destino de eventos que registre el contenido de un evento. Se admiten otros destinos de eventos, como un tema de Pub/Sub, Workflows o un endpoint HTTP. Para obtener más información, consulta Proveedores y destinos de eventos.
Crear un bus de Eventarc Advanced
Un bus recibe mensajes de eventos de una fuente de mensajes o publicados por un proveedor y actúa como un enrutador de mensajes.
Para obtener más información, consulta el artículo Crear un bus para enrutar mensajes.
Crea un bus avanzado de Eventarc en tu proyecto con el comando
gcloud eventarc message-buses create
:
gcloud eventarc message-buses create BUS_NAME \ --location=$REGION
Sustituye BUS_NAME
por el ID de tu autobús o por un nombre completo, como my-bus
.
Habilitar eventos de fuentes de Google
Para publicar eventos de fuentes de Google, debes crear un recurso GoogleApiSource
. Este recurso representa una suscripción a eventos de la API de Google para un bus avanzado de Eventarc concreto en un Google Cloud proyecto y una región específicos.
Para habilitar los eventos de fuentes de Google, usa el comando
gcloud eventarc google-api-sources create
:
gcloud eventarc google-api-sources create GOOGLE_API_SOURCE_NAME \ --destination-message-bus=BUS_NAME \ --destination-message-bus-project=PROJECT_ID \ --location=$REGION
Sustituye GOOGLE_API_SOURCE_NAME
por el ID de tu recurso GoogleApiSource
o por un nombre completo (por ejemplo, my-google-api-source
).
Todos los tipos de eventos de Google admitidos enviados directamente desde una fuente de Google ahora se recogen y se publican en tu bus.
Crear un registro de Eventarc Advanced
Una inscripción determina qué mensajes se enrutan a un destino y también especifica la canalización que se usa para configurar un destino para los mensajes de eventos.
Para obtener más información, consulta Crear un registro para recibir eventos.
Cuando usas gcloud CLI, primero creas una canalización y, después, una inscripción:
Publicar un mensaje de evento en el bus creando un flujo de trabajo
Workflows es una plataforma de orquestación totalmente gestionada que ejecuta servicios en el orden que definas: un flujo de trabajo. Crea un flujo de trabajo para generar un tipo de evento admitido a partir de una fuente de Google.
Ver los datos de eventos en los registros de Cloud Run
Después de publicar un evento en tu bus avanzado de Eventarc, puedes consultar los registros de tu servicio de Cloud Run para verificar que el evento se ha recibido correctamente.
Has creado correctamente un bus y un registro de Eventarc Advanced, has habilitado la publicación de eventos de fuentes de Google, has creado un flujo de trabajo para generar un tipo de evento admitido a partir de un proveedor de Google y, a continuación, has verificado el resultado esperado en los registros del servicio receptor de eventos.
Limpieza
Cuando hayas completado las tareas descritas en esta guía de inicio rápido, puedes evitar que se te siga facturando eliminando los recursos que has creado:
También puedes eliminar tu Google Cloud proyecto para evitar que se te cobren cargos. Al eliminar tu Google Cloud proyecto, se detendrá la facturación de todos los recursos utilizados en ese proyecto.
Delete a Google Cloud project:
gcloud projects delete PROJECT_ID