Google 소스에서 이벤트 게시

Google 소스에서 이벤트를 수집하고 게시하도록 사용 설정할 수 있습니다. 자세한 내용은 Google 소스에서 이벤트 게시를 참고하세요.

이 빠른 시작에서는 Google Cloud프로젝트에 Eventarc Advanced 버스 및 등록을 만들어 이벤트 메시지를 게시하고 수신하는 방법을 보여줍니다.

  • 버스를 사용하면 시스템을 통한 메시지 흐름을 중앙 집중화할 수 있으며 라우터 역할을 합니다. 메시지 소스에서 수신하거나 제공자에서 게시한 이벤트 메시지를 수신하고 등록에 따라 평가합니다.

  • 등록은 특정 버스에 대한 구독을 식별하고 메시지의 일치 기준을 정의하여 메시지가 하나 이상의 대상에 적절하게 라우팅되도록 합니다.

이 빠른 시작에서는 다음을 수행합니다.

  1. Cloud Run에 이벤트 수신자 서비스를 배포합니다.

  2. Eventarc Advanced 버스를 만듭니다.

  3. Google 소스의 이벤트를 사용 설정합니다.

  4. Eventarc Advanced 등록을 만듭니다.

  5. 워크플로를 만들어 버스에 이벤트 메시지를 게시합니다.

  6. Cloud Run 로그에서 이벤트 데이터를 확인합니다.

gcloud CLI를 사용하여 이 빠른 시작을 완료할 수 있습니다.

시작하기 전에

조직에서 정의한 보안 제약조건으로 인해 다음 단계를 완료하지 못할 수 있습니다. 문제 해결 정보는 제한된 Google Cloud 환경에서 애플리케이션 개발을 참조하세요.

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. Install the Google Cloud CLI.

  3. 외부 ID 공급업체(IdP)를 사용하는 경우 먼저 제휴 ID로 gcloud CLI에 로그인해야 합니다.

  4. gcloud CLI를 초기화하려면 다음 명령어를 실행합니다.

    gcloud init
  5. Create or select a Google Cloud project.

    • Create a Google Cloud project:

      gcloud projects create PROJECT_ID

      Replace PROJECT_ID with a name for the Google Cloud project you are creating.

    • Select the Google Cloud project that you created:

      gcloud config set project PROJECT_ID

      Replace PROJECT_ID with your Google Cloud project name.

  6. Verify that billing is enabled for your Google Cloud project.

  7. Enable the Artifact Registry, Cloud Build, Cloud Run, Eventarc, and Workflows APIs:

    gcloud services enable artifactregistry.googleapis.com cloudbuild.googleapis.com eventarc.googleapis.com eventarcpublishing.googleapis.com run.googleapis.com workflows.googleapis.com
  8. Install the Google Cloud CLI.

  9. 외부 ID 공급업체(IdP)를 사용하는 경우 먼저 제휴 ID로 gcloud CLI에 로그인해야 합니다.

  10. gcloud CLI를 초기화하려면 다음 명령어를 실행합니다.

    gcloud init
  11. Create or select a Google Cloud project.

    • Create a Google Cloud project:

      gcloud projects create PROJECT_ID

      Replace PROJECT_ID with a name for the Google Cloud project you are creating.

    • Select the Google Cloud project that you created:

      gcloud config set project PROJECT_ID

      Replace PROJECT_ID with your Google Cloud project name.

  12. Verify that billing is enabled for your Google Cloud project.

  13. Enable the Artifact Registry, Cloud Build, Cloud Run, Eventarc, and Workflows APIs:

    gcloud services enable artifactregistry.googleapis.com cloudbuild.googleapis.com eventarc.googleapis.com eventarcpublishing.googleapis.com run.googleapis.com workflows.googleapis.com
  14. gcloud 구성요소를 업데이트합니다.
    gcloud components update
  15. 계정을 사용하여 로그인합니다.
    gcloud auth login
  16. 이 빠른 시작에서 사용되는 구성 변수를 설정합니다.
    REGION=REGION

    REGION을 버스의 지원되는 위치(예: us-central1)로 바꿉니다.

  17. 프로젝트 생성자에게는 기본 소유자 역할(roles/owner)이 부여됩니다. 기본적으로 Identity and Access Management(IAM) 역할에는 대부분의 Google Cloud리소스에 대한 전체 액세스에 필요한 권한이 포함되며, 이 단계를 건너뛸 수 있습니다.

    프로젝트 생성자가 아니면 프로젝트에서 적합한 주 구성원에 대해 필수 권한을 부여해야 합니다. 예를 들어 주 구성원은 Google 계정(최종 사용자)이거나 서비스 계정(애플리케이션 및 컴퓨팅 워크로드)일 수 있습니다.

    기본적으로 Cloud Build 권한에는 Artifact Registry 아티팩트를 업로드 및 다운로드할 수 있는 권한이 포함됩니다.

    필수 권한

    빠른 시작을 완료하는 데 필요한 권한을 얻으려면 관리자에게 프로젝트에 대한 다음 IAM 역할을 부여해 달라고 요청하세요.

    역할 부여에 대한 자세한 내용은 프로젝트, 폴더, 조직에 대한 액세스 관리를 참조하세요.

    커스텀 역할이나 다른 사전 정의된 역할을 통해 필요한 권한을 얻을 수도 있습니다.

  18. 프로젝트에 다음 역할을 Compute Engine 기본 서비스 계정에 부여합니다. 컨테이너 이미지를 빌드하고 배포할 때 다음 역할이 필요합니다.
    gcloud projects add-iam-policy-binding PROJECT_ID \
        --member=serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com \
        --role=roles/artifactregistry.writer
    gcloud projects add-iam-policy-binding PROJECT_ID \
        --member=serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com \
        --role=roles/logging.logWriter
    gcloud projects add-iam-policy-binding PROJECT_ID \
        --member=serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com \
        --role=roles/storage.objectUser

    여기에서 PROJECT_NUMBER를 Google Cloud프로젝트 번호로 바꿉니다. Google Cloud 콘솔의 시작 페이지에서 또는 다음 명령어를 실행하여 프로젝트 번호를 찾을 수 있습니다.

    gcloud projects describe PROJECT_ID --format='value(projectNumber)'
  19. 기본적으로 프로젝트 소유자, 프로젝트 편집자, Cloud Run 관리자 및 호출자만 Cloud Run 서비스를 호출할 수 있습니다. 인증을 설정하려면 Google Cloud 프로젝트의 Cloud Run 호출자 역할(run.invoker)을 서비스 계정에 부여합니다.
    1. 서비스 계정을 만듭니다. 테스트 목적으로 이 서비스 계정을 Eventarc Advanced 파이프라인에 연결하여 파이프라인의 ID를 나타냅니다.
      gcloud iam service-accounts create SERVICE_ACCOUNT_NAME
      SERVICE_ACCOUNT_NAME을 서비스 계정의 이름으로 바꿉니다.
    2. 서비스 계정에 roles/run.invoker IAM 역할을 부여합니다.
      gcloud projects add-iam-policy-binding PROJECT_ID \
          --member="serviceAccount:SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com" \
          --role=roles/run.invoker

    다음 두 가지 방법 중 하나로 Cloud Run 서비스에 액세스할 수 있는 사용자를 구성할 수 있습니다.

    • 서비스 액세스를 허용할 서비스 계정 또는 그룹을 선택할 수 있는 권한을 부여합니다. 모든 요청에는 승인된 서비스 계정 중 하나에 대해 Google에서 서명한 OpenID Connect 토큰이 포함된 HTTP 승인 헤더가 있어야 합니다. 이 빠른 시작에서는 액세스를 구성하는 방법을 보여줍니다.
    • 인증되지 않은 액세스를 허용하도록 allUsers에 권한을 부여합니다.

    자세한 내용은 Cloud Run 액세스 제어를 참조하세요.

  20. Cloud Run에 이벤트 수신자 서비스 배포

    이벤트 콘텐츠를 로깅하는 이벤트 대상으로 Cloud Run 서비스를 배포합니다. Pub/Sub 주제, 워크플로 또는 HTTP 엔드포인트와 같은 다른 이벤트 대상이 지원됩니다. 자세한 내용은 이벤트 제공자 및 대상을 참고하세요.

    1. 컨테이너 이미지를 저장할 Artifact Registry 표준 저장소를 만듭니다.

      gcloud artifacts repositories create REPOSITORY \
          --repository-format=docker \
          --location=$REGION

      REPOSITORY를 Artifact Registry 저장소의 고유한 이름(예: my-repo)으로 바꿉니다.

    2. GitHub 저장소를 클론합니다.

      git clone https://github.com/GoogleCloudPlatform/eventarc-samples.git
    3. Cloud Run 샘플 코드가 포함된 디렉터리로 변경합니다.

      cd eventarc-samples/eventarc-advanced-quickstart/
    4. Docker 컨테이너 이미지를 빌드하고 이미지를 저장소에 푸시합니다.

      gcloud builds submit \
          --tag $REGION-docker.pkg.dev/PROJECT_ID/REPOSITORY/log-events:v1
    5. 컨테이너 이미지를 Cloud Run에 배포합니다.

      gcloud run deploy SERVICE_NAME \
          --image $REGION-docker.pkg.dev/PROJECT_ID/REPOSITORY/log-events:v1 \
          --platform managed \
          --ingress all \
          --no-allow-unauthenticated \
          --region=$REGION

      SERVICE_NAME을 서비스 이름(예: my-service)으로 바꿉니다.

      다음에 유의하세요.

      • --platform 플래그는 타겟 플랫폼을 설정합니다. 이 경우 Cloud Run의 완전 관리형 버전입니다.

      • all의 인그레스 설정은 인터넷에서 run.app URL로 직접 보내는 요청을 포함하여 모든 요청을 허용합니다. 자세한 내용은 Cloud Run의 네트워크 인그레스 제한을 참고하세요.

      • --no-allow-unauthenticated 플래그는 인증된 호출만 허용하도록 서비스를 구성합니다.

      • Cloud Run 서비스 URL이 표시되면 배포가 완료된 것입니다.

    6. 후속 단계에서 사용할 Cloud Run 서비스 URL을 복사하여 저장합니다.

    Eventarc Advanced 버스 만들기

    버스는 메시지 소스에서 수신하거나 제공자에서 게시한 이벤트 메시지를 수신하며 메시지 라우터 역할을 합니다.

    자세한 내용은 메시지 라우팅을 위한 버스 만들기를 참조하세요.

    gcloud eventarc message-buses create 명령어를 사용하여 프로젝트에서 Eventarc Advanced 버스를 만듭니다.

    gcloud eventarc message-buses create BUS_NAME \
        --location=$REGION

    BUS_NAME을 버스의 ID 또는 정규화된 이름으로 바꿉니다(예: my-bus).

    Google 소스에서 이벤트 사용 설정

    Google 소스에서 이벤트를 게시하려면 GoogleApiSource 리소스를 만들어야 합니다. 이 리소스는 특정 Google Cloud 프로젝트 및 지역의 특정 Eventarc Advanced 버스에 대한 Google API 이벤트 구독을 나타냅니다.

    gcloud eventarc google-api-sources create 명령어를 사용하여 Google 소스의 이벤트를 사용 설정합니다.

    gcloud eventarc google-api-sources create GOOGLE_API_SOURCE_NAME \
        --destination-message-bus=BUS_NAME \
        --destination-message-bus-project=PROJECT_ID \
        --location=$REGION

    GOOGLE_API_SOURCE_NAMEGoogleApiSource 리소스의 ID 또는 정규화된 이름(예: my-google-api-source)으로 바꿉니다.

    이제 Google 소스에서 직접 전송되는 모든 지원되는 Google 이벤트 유형이 수집되어 버스에 게시됩니다.

    Eventarc Advanced 등록 만들기

    등록은 대상에 라우팅되는 메시지를 결정하며, 이벤트 메시지의 대상을 구성하는 데 사용되는 파이프라인도 지정합니다.

    자세한 내용은 이벤트를 수신하도록 등록 만들기를 참조하세요.

    gcloud CLI를 사용할 때는 먼저 파이프라인을 만든 다음 등록을 만듭니다.

    1. gcloud eventarc pipelines create 명령어를 사용하여 파이프라인을 만듭니다.

      gcloud eventarc pipelines create PIPELINE_NAME \
          --destinations=http_endpoint_uri='CLOUD_RUN_SERVICE_URL',google_oidc_authentication_service_account=SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com \
          --location=$REGION

      다음을 바꿉니다.

      • PIPELINE_NAME: 파이프라인의 ID 또는 정규화된 이름입니다(예: my-pipeline).
      • CLOUD_RUN_SERVICE_URL: Cloud Run 서비스의 정규화된 URL입니다(예: https://SERVICE_NAME-abcdef-uc.a.run.app). 이벤트 메시지의 대상입니다.

      google_oidc_authentication_service_account 키는 OIDC 토큰을 생성하는 데 사용되는 서비스 계정 이메일을 지정합니다.

    2. gcloud eventarc enrollments create 명령어를 사용하여 등록을 만듭니다.

      gcloud eventarc enrollments create ENROLLMENT_NAME \
          --cel-match=MATCH_EXPRESSION \
          --destination-pipeline=PIPELINE_NAME \
          --message-bus=BUS_NAME \
          --message-bus-project=PROJECT_ID \
          --location=$REGION

      다음을 바꿉니다.

      • ENROLLMENT_NAME: 등록의 ID 또는 정규화된 이름입니다(예: my-enrollment).
      • MATCH_EXPRESSION: CEL을 사용하는 이 등록의 일치 표현식입니다. 예를 들어 워크플로 워크플로가 생성될 때마다 이벤트 메시지를 게시하려면 다음 표현식을 사용하세요.

        "message.type == 'google.cloud.workflows.workflow.v1.created'"
        

    워크플로를 만들어 버스에 이벤트 메시지 게시

    Workflows워크플로라는 정의된 순서로 서비스를 실행하는 완전 관리형 조정 플랫폼입니다. Google 소스에서 지원되는 이벤트 유형을 생성하는 워크플로를 만듭니다.

    1. 홈 디렉터리에서 myWorkflow.yaml이라는 이름의 새 파일을 만듭니다.

    2. 다음 워크플로를 복사하여 새 파일에 붙여넣은 후 저장하세요.

      - getCurrentTime:
          call: http.get
          args:
            url: https://timeapi.io/api/Time/current/zone?timeZone=Europe/Amsterdam
          result: currentTime
      - readWikipedia:
          call: http.get
          args:
            url: https://en.wikipedia.org/w/api.php
            query:
              action: opensearch
              search: ${currentTime.body.dayOfWeek}
          result: wikiResult
      - returnResult:
          return: ${wikiResult.body[1]}
      

      이 워크플로는 현재 요일을 Wikipedia API에 검색어로 전달합니다. 관련 Wikipedia 자료 목록이 반환됩니다.

    3. gcloud workflows deploy 명령어를 사용하여 워크플로를 배포하고 지정된 서비스 계정과 연결합니다.

      gcloud workflows deploy myWorkflow --source=myWorkflow.yaml \
          --service-account=SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com \
          --location=$REGION

    Cloud Run 로그에서 이벤트 데이터 확인

    Eventarc Advanced 버스에 이벤트를 게시한 후 Cloud Run 서비스의 로그를 확인하여 이벤트가 예상대로 수신되었는지 확인할 수 있습니다.

    1. gcloud logging read 명령어를 사용하여 로그 항목을 필터링하고 출력을 반환합니다.

      gcloud logging read 'textPayload: "google.cloud.workflows.workflow.v1.created"'
      
    2. 다음과 같은 로그 항목을 찾습니다.

      insertId: 689644c30004cde066603b3a
      labels:
        instanceId: 0069c7a98846e3b870396a63478212b9642512ef362b67c33090846e10498949c671ccfefbc66f4f093796406e9a714bebc6fbb82f321578134ef95e56f9e9986c3265d2820b56f7994617ba7172ab
      logName: projects/PROJECT_ID/logs/run.googleapis.com%2Fstderr
      receiveTimestamp: '2025-08-08T18:41:07.632226222Z'
      resource:
        labels:
        ...
        type: cloud_run_revision
      textPayload: 'Ce-Type: google.cloud.workflows.workflow.v1.created'
      timestamp: '2025-08-08T18:41:07.314848Z'
      

    Eventarc Advanced 버스 및 등록을 만들고, Google 소스에서 이벤트 게시를 사용 설정하고, Google 제공업체에서 지원되는 이벤트 유형을 생성하는 워크플로를 만든 다음, 이벤트 수신자 서비스의 로그에서 예상 결과를 확인했습니다.

    삭제

    이 빠른 시작에 설명된 태스크를 완료했으면 만든 리소스를 삭제하여 청구가 계속되는 것을 방지할 수 있습니다.

    1. Artifact Registry 저장소를 삭제합니다.

    2. Cloud Run 서비스를 삭제합니다.

    3. Workflows 워크플로를 삭제합니다.

    4. Eventarc Advanced 리소스를 삭제합니다.

      1. 등록을 삭제합니다.

      2. 파이프라인을 삭제합니다.

      3. 버스를 삭제합니다.

    또는 Google Cloud 프로젝트를 삭제하여 비용 청구를 방지할 수 있습니다. Google Cloud 프로젝트를 삭제하면 해당 프로젝트 내에서 사용되는 모든 리소스에 대한 청구가 중단됩니다.

    Delete a Google Cloud project:

    gcloud projects delete PROJECT_ID

    다음 단계