Publica eventos desde una fuente de Google
Puedes habilitar la recopilación y publicación de eventos de fuentes de Google. Para obtener más información, consulta Publica eventos desde fuentes de Google.
En esta guía de inicio rápido, se muestra cómo publicar y recibir mensajes de eventos creando un bus de Eventarc Advanced y una inscripción en tu proyecto de Google Cloud.
Un bus te permite centralizar el flujo de mensajes a través de tu sistema y actúa como un router. Recibe mensajes de eventos de una fuente de mensajes o publicados por un proveedor, y los evalúa según una inscripción.
Una inscripción identifica una suscripción a un bus en particular y define los criterios de coincidencia para los mensajes, lo que hace que se enruten según corresponda a uno o más destinos.
En esta guía de inicio rápido, podrás hacer lo siguiente:
Implementar un servicio de receptor de eventos en Cloud Run
Crea un bus de Eventarc Advanced.
Habilita los eventos de fuentes de Google.
Crea una inscripción en Eventarc Advanced.
Crea un flujo de trabajo para publicar un mensaje de evento en el bus.
Visualizar los datos del evento en los registros de Cloud Run
Puedes completar esta guía de inicio rápido con gcloud CLI.
Antes de comenzar
Es posible que las restricciones de seguridad que define tu organización no te permitan completar los siguientes pasos. Para obtener información sobre la solución de problemas, consulta Desarrolla aplicaciones en un entorno Google Cloud restringido.
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
Install the Google Cloud CLI.
-
Si usas un proveedor de identidad externo (IdP), primero debes acceder a gcloud CLI con tu identidad federada.
-
Para inicializar gcloud CLI, ejecuta el siguiente comando:
gcloud init
-
Create or select a Google Cloud project.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_ID
with a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_ID
with your Google Cloud project name.
-
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Artifact Registry, Cloud Build, Cloud Run, Eventarc, and Workflows APIs:
gcloud services enable artifactregistry.googleapis.com
cloudbuild.googleapis.com eventarc.googleapis.com eventarcpublishing.googleapis.com run.googleapis.com workflows.googleapis.com -
Install the Google Cloud CLI.
-
Si usas un proveedor de identidad externo (IdP), primero debes acceder a gcloud CLI con tu identidad federada.
-
Para inicializar gcloud CLI, ejecuta el siguiente comando:
gcloud init
-
Create or select a Google Cloud project.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_ID
with a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_ID
with your Google Cloud project name.
-
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Artifact Registry, Cloud Build, Cloud Run, Eventarc, and Workflows APIs:
gcloud services enable artifactregistry.googleapis.com
cloudbuild.googleapis.com eventarc.googleapis.com eventarcpublishing.googleapis.com run.googleapis.com workflows.googleapis.com - Actualiza los componentes de
gcloud
:gcloud components update
- Accede con tu cuenta:
gcloud auth login
- Establece la variable de configuración que se usa en esta guía de inicio rápido:
REGION=REGION
Reemplaza
REGION
por una ubicación compatible para el autobús, por ejemplo,us-central1
. -
Si eres el creador del proyecto, se te otorga el rol de propietario básico (
roles/owner
). De forma predeterminada, este rol de Identity and Access Management (IAM) incluye los permisos necesarios para obtener acceso completo a la mayoría de los recursos de Google Cloud y puedes omitir este paso.Si no eres el creador del proyecto, se deben otorgar los permisos necesarios en el proyecto a la principal correspondiente. Por ejemplo, una principal puede ser una Cuenta de Google (para usuarios finales) o una cuenta de servicio (para aplicaciones y cargas de trabajo de procesamiento).
Ten en cuenta que, de forma predeterminada, los permisos de Cloud Build incluyen permisos para subir y descargar artefactos de Artifact Registry.
Permisos necesarios
Para obtener los permisos que necesitas para completar esta guía de inicio rápido, pídele a tu administrador que te otorgue los siguientes roles de IAM en tu proyecto:
-
Editor de Cloud Build (
roles/cloudbuild.builds.editor
) -
Administrador de Cloud Run (
roles/run.admin
) -
Desarrollador de Eventarc (
roles/eventarc.developer
) -
Administrador de buses de mensajes de Eventarc (
roles/eventarc.messageBusAdmin
) -
Descriptor de acceso de vista de registros (
roles/logging.viewAccessor
) -
Administrador de IAM de proyecto (
roles/resourcemanager.projectIamAdmin
) -
Administrador de cuenta de servicio (
roles/iam.serviceAccountAdmin
) -
Usuario de cuenta de servicio (
roles/iam.serviceAccountUser
) -
Administrador de Service Usage (
roles/serviceusage.serviceUsageAdmin
-
Editor de flujos de trabajo (
roles/workflows.editor
)
Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso a proyectos, carpetas y organizaciones.
También puedes obtener los permisos necesarios a través de roles personalizados o cualquier otro rol predefinido.
-
Editor de Cloud Build (
- Otorga los siguientes roles en el proyecto a la cuenta de servicio predeterminada de Compute Engine. Estas funciones son necesarias cuando compilas e implementas tu imagen de contenedor:
- Escritor de Artifact Registry (
roles/artifactregistry.writer
): Para subir artefactos de Artifact Registry - Logs Writer (
roles/logging.logWriter
): Para escribir registros en Cloud Logging - Usuario de objetos de Storage (
roles/storage.objectUser
): Para acceder a objetos de Cloud Storage
gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com \ --role=roles/artifactregistry.writer gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com \ --role=roles/logging.logWriter gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com \ --role=roles/storage.objectUser
Reemplaza
PROJECT_NUMBER
por el número de tu proyecto Google Cloud. Para encontrar el número del proyecto, ve a la página de bienvenida de la consola de Google Cloud o ejecuta el siguiente comando:gcloud projects describe PROJECT_ID --format='value(projectNumber)'
- Escritor de Artifact Registry (
- De forma predeterminada, solo los propietarios y editores del proyecto, y los administradores y los invocadores de Cloud Run pueden llamar a los servicios de Cloud Run. Para configurar la autenticación, otorga el rol de invocador de Cloud Run (
run.invoker
) en tu proyecto Google Cloud a una cuenta de servicio:- Crea una cuenta de servicio. Para realizar pruebas, conectarás esta cuenta de servicio a una canalización de Eventarc Advanced para representar la identidad de la canalización.
Reemplazagcloud iam service-accounts create SERVICE_ACCOUNT_NAME
SERVICE_ACCOUNT_NAME
por un nombre para tu cuenta de servicio. - Otorga el rol de IAM
roles/run.invoker
a la cuenta de servicio:gcloud projects add-iam-policy-binding PROJECT_ID \ --member="serviceAccount:SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com" \ --role=roles/run.invoker
Ten en cuenta que puedes configurar quién puede acceder a tu servicio de Cloud Run de cualquiera de las siguientes maneras:
- Otorga el permiso para seleccionar cuentas de servicio o grupos para permitir el acceso al servicio. Todas las solicitudes deben tener un encabezado de autorización HTTP que contenga un token de OpenID Connect firmado por Google para una de las cuentas de servicio autorizadas. Esta es la forma en que se configura el acceso en esta guía de inicio rápido.
- Otorga permiso a
allUsers
para permitir el acceso no autenticado.
Para obtener más información, consulta Control de acceso para Cloud Run.
- Crea una cuenta de servicio. Para realizar pruebas, conectarás esta cuenta de servicio a una canalización de Eventarc Advanced para representar la identidad de la canalización.
Crea un repositorio estándar de Artifact Registry para almacenar tu imagen de contenedor.
gcloud artifacts repositories create REPOSITORY \ --repository-format=docker \ --location=$REGION
Reemplaza
REPOSITORY
por un nombre único para el repositorio de Artifact Registry, por ejemplo,my-repo
.Clona el repositorio de GitHub:
git clone https://github.com/GoogleCloudPlatform/eventarc-samples.git
Ve al directorio que contiene el código de muestra de Cloud Run:
cd eventarc-samples/eventarc-advanced-quickstart/
Compila una imagen de contenedor de Docker y envíala a tu repositorio:
gcloud builds submit \ --tag $REGION-docker.pkg.dev/PROJECT_ID/REPOSITORY/log-events:v1
Implementa la imagen del contenedor en Cloud Run:
gcloud run deploy SERVICE_NAME \ --image $REGION-docker.pkg.dev/PROJECT_ID/REPOSITORY/log-events:v1 \ --platform managed \ --ingress all \ --no-allow-unauthenticated \ --region=$REGION
Reemplaza
SERVICE_NAME
por el nombre de tu servicio, por ejemplo,my-service
.Ten en cuenta lo siguiente:
La marca
--platform
establece la plataforma de destino, en este caso, una versión completamente administrada de Cloud Run.El parámetro de configuración de entrada de
all
permite todas las solicitudes, incluidas las solicitudes directas desde Internet a la URLrun.app
. Para obtener más información, consulta Restringe la entrada de red para Cloud Run.La marca
--no-allow-unauthenticated
configura el servicio para que solo permita invocaciones autenticadas.Cuando veas la URL del servicio de Cloud Run, la implementación estará completa.
Copia y guarda la URL del servicio de Cloud Run, ya que la usarás en un paso posterior.
Crea una canalización con el comando
gcloud eventarc pipelines create
:gcloud eventarc pipelines create PIPELINE_NAME \ --destinations=http_endpoint_uri='CLOUD_RUN_SERVICE_URL',google_oidc_authentication_service_account=SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com \ --location=$REGION
Reemplaza lo siguiente:
PIPELINE_NAME
: Es el ID de la canalización o un nombre completamente calificado, por ejemplo,my-pipeline
.CLOUD_RUN_SERVICE_URL
: Es la URL completamente calificada de tu servicio de Cloud Run, por ejemplo,https://SERVICE_NAME-abcdef-uc.a.run.app
. Este es el destino de los mensajes de eventos.
Ten en cuenta que la clave
google_oidc_authentication_service_account
especifica un correo electrónico de cuenta de servicio que se usa para generar un token de OIDC.Crea una inscripción con el comando
gcloud eventarc enrollments create
:gcloud eventarc enrollments create ENROLLMENT_NAME \ --cel-match=MATCH_EXPRESSION \ --destination-pipeline=PIPELINE_NAME \ --message-bus=BUS_NAME \ --message-bus-project=PROJECT_ID \ --location=$REGION
Reemplaza lo siguiente:
ENROLLMENT_NAME
: Es el ID de la inscripción o un nombre completamente calificado, por ejemplo,my-enrollment
.MATCH_EXPRESSION
: Es la expresión de coincidencia para esta inscripción con CEL. Por ejemplo, para publicar mensajes de eventos cada vez que se crea un flujo de trabajo de Workflows, usa la siguiente expresión:"message.type == 'google.cloud.workflows.workflow.v1.created'"
En tu directorio principal, crea un archivo nuevo que se llame
myWorkflow.yaml
.Copia y pega el siguiente flujo de trabajo en el archivo nuevo y, luego, guárdalo:
- getCurrentTime: call: http.get args: url: https://timeapi.io/api/Time/current/zone?timeZone=Europe/Amsterdam result: currentTime - readWikipedia: call: http.get args: url: https://en.wikipedia.org/w/api.php query: action: opensearch search: ${currentTime.body.dayOfWeek} result: wikiResult - returnResult: return: ${wikiResult.body[1]}
Este flujo de trabajo pasa el día de la semana actual como término de búsqueda a la API de Wikipedia. Se muestra una lista de artículos de Wikipedia relacionados.
Implementa el flujo de trabajo y asócialo a la cuenta de servicio especificada con el comando
gcloud workflows deploy
:gcloud workflows deploy myWorkflow --source=myWorkflow.yaml \ --service-account=SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com \ --location=$REGION
Filtra las entradas de registro y muestra el resultado con el comando
gcloud logging read
:gcloud logging read 'textPayload: "google.cloud.workflows.workflow.v1.created"'
Busca una entrada de registro similar a la que se muestra a continuación:
insertId: 689644c30004cde066603b3a labels: instanceId: 0069c7a98846e3b870396a63478212b9642512ef362b67c33090846e10498949c671ccfefbc66f4f093796406e9a714bebc6fbb82f321578134ef95e56f9e9986c3265d2820b56f7994617ba7172ab logName: projects/PROJECT_ID/logs/run.googleapis.com%2Fstderr receiveTimestamp: '2025-08-08T18:41:07.632226222Z' resource: labels: ... type: cloud_run_revision textPayload: 'Ce-Type: google.cloud.workflows.workflow.v1.created' timestamp: '2025-08-08T18:41:07.314848Z'
Borra los recursos de Eventarc Advanced:
Implementa un servicio del receptor de eventos en Cloud Run
Implementa un servicio de Cloud Run como destino de evento que registre el contenido de un evento. Se admiten otros destinos de eventos, como un tema de Pub/Sub, Workflows o un extremo HTTP. Para obtener más información, consulta Proveedores y destinos de eventos.
Crea un bus de Eventarc Advanced
Un bus recibe mensajes de eventos de una fuente de mensajes o publicados por un proveedor y actúa como un enrutador de mensajes.
Para obtener más información, consulta Crea un bus para enrutar mensajes.
Crea un bus de Eventarc Advanced en tu proyecto con el comando
gcloud eventarc message-buses create
:
gcloud eventarc message-buses create BUS_NAME \ --location=$REGION
Reemplaza BUS_NAME
por el ID de tu colectivo o un nombre completamente calificado, por ejemplo, my-bus
.
Habilita eventos de fuentes de Google
Para publicar eventos desde fuentes de Google, debes crear un recurso GoogleApiSource
. Este recurso representa una suscripción a los eventos de la API de Google para un bus de Eventarc Advanced en particular en un proyecto y una región Google Cloud específicos.
Habilita los eventos de las fuentes de Google con el comando gcloud eventarc google-api-sources create
:
gcloud eventarc google-api-sources create GOOGLE_API_SOURCE_NAME \ --destination-message-bus=BUS_NAME \ --destination-message-bus-project=PROJECT_ID \ --location=$REGION
Reemplaza GOOGLE_API_SOURCE_NAME
por el ID de tu recurso GoogleApiSource
o un nombre completamente calificado, por ejemplo, my-google-api-source
.
Todos los tipos de eventos de Google admitidos que se envían directamente desde una fuente de Google ahora se recopilan y publican en tu bus.
Crea una inscripción en Eventarc Advanced
Una inscripción determina qué mensajes se enrutan a un destino y también especifica la canalización que se usa para configurar un destino para los mensajes de eventos.
Para obtener más información, consulta Cómo crear un registro para recibir eventos.
Cuando usas gcloud CLI, primero creas una canalización y, luego, creas una inscripción:
Crea un flujo de trabajo para publicar un mensaje de evento en el bus
Workflows es una plataforma de organización completamente administrada que ejecuta servicios en el orden que defines: un flujo de trabajo. Crea un flujo de trabajo para generar un tipo de evento compatible a partir de una fuente de Google.
Visualiza los datos del evento en los registros de Cloud Run
Después de publicar un evento en tu bus de Eventarc Advanced, puedes verificar los registros de tu servicio de Cloud Run para comprobar que el evento se haya recibido según lo esperado.
Creaste correctamente un bus y una inscripción avanzados de Eventarc, habilitaste la publicación de eventos de fuentes de Google, creaste un flujo de trabajo para generar un tipo de evento compatible de un proveedor de Google y, luego, verificaste el resultado esperado en los registros del servicio de receptor de eventos.
Limpia
Cuando finalices las tareas que se describen en esta guía de inicio rápido, puedes borrar los recursos que creaste para evitar que continúe la facturación:
Como alternativa, puedes borrar tu proyecto Google Cloud para evitar que se generen cargos. Si borras tu proyecto Google Cloud , se detendrá la facturación de todos los recursos que se usaron en él.
Delete a Google Cloud project:
gcloud projects delete PROJECT_ID