이 문서에서는 Terraform 및 google_eventarc_trigger
리소스를 사용하여 다음 Google Cloud대상에 Eventarc 트리거를 만드는 방법을 설명합니다.
Terraform 사용에 관한 자세한 내용은 Google Cloud에서 Terraform 사용하기 문서를 참고하세요.
이 가이드의 코드 샘플은 Cloud Storage의 직접 이벤트를 라우팅하지만 모든 이벤트 제공자에 맞게 조정할 수 있습니다. 예를 들어 Pub/Sub에서 Cloud Run으로 직접 이벤트를 라우팅하는 방법을 알아보려면 Terraform 빠른 시작을 참고하세요.
시작하기 전에
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Cloud Resource Manager and Identity and Access Management (IAM) APIs.
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Terraform은 Cloud Shell 환경에 통합되어 있으며 Terraform을 설치하지 않고도 Cloud Shell을 사용하여 Terraform 리소스를 배포할 수 있습니다.
Terraform 배포 준비
Terraform 리소스를 배포하기 전에 Terraform 구성 파일을 만들어야 합니다. Terraform 구성 파일을 사용하면 Terraform 구문을 사용하여 인프라의 기본 최종 상태를 정의할 수 있습니다.
Cloud Shell 준비
Cloud Shell에서 Terraform 구성을 적용할 기본 Google Cloud 프로젝트를 설정합니다. 이 명령어는 프로젝트당 한 번만 실행하면 되며 어떤 디렉터리에서나 실행할 수 있습니다.
export GOOGLE_CLOUD_PROJECT=PROJECT_ID
PROJECT_ID
를 Google Cloud 프로젝트의 ID로 바꿉니다.
Terraform 구성 파일에서 명시적 값을 설정하면 환경 변수가 재정의됩니다.
디렉터리 준비
각 Terraform 구성 파일에는 자체 디렉터리 (루트 모듈이라고도 함)가 있어야 합니다. Cloud Shell에서 디렉터리를 만들고 해당 디렉터리 내에 새 파일을 만듭니다.
mkdir DIRECTORY && cd DIRECTORY && touch main.tf
파일 이름에는 .tf
확장자가 있어야 합니다. 예를 들어 이 문서에서는 파일을 main.tf
이라고 합니다.
Terraform 구성 정의
관련 Terraform 코드 샘플을 새로 만든 main.tf
파일에 복사합니다. 원하는 경우 GitHub에서 코드를 복사할 수 있습니다. 이는 Terraform 스니펫이 엔드 투 엔드 솔루션의 일부인 경우에 권장됩니다.
일반적으로 전체 구성을 한 번에 적용합니다. 하지만 특정 리소스를 타겟팅할 수도 있습니다. 예를 들면 다음과 같습니다.
terraform apply -target="google_eventarc_trigger.default"
Terraform 코드 샘플은 참조 변수, 리소스 속성, 호출 함수와 같은 대체 항목에 보간을 사용합니다.
API 사용 설정
Terraform 샘플은 일반적으로 필요한 API가Google Cloud 프로젝트에서 사용 설정되었다고 가정합니다. 다음 코드를 사용하여 API를 사용 설정합니다.
Cloud Run
GKE
워크플로
서비스 계정 만들기 및 액세스 구성
모든 Eventarc 트리거는 트리거가 생성될 때 IAM 서비스 계정과 연결됩니다. 다음 코드를 사용하여 전용 서비스 계정을 만들고 사용자 관리 서비스 계정에 이벤트를 관리할 수 있는 특정 ID 및 액세스 관리 역할을 부여합니다.
Cloud Run
Pub/Sub API가 사용 설정되면 Pub/Sub 서비스 에이전트가 자동으로 생성됩니다. Pub/Sub 서비스 에이전트가 2021년 4월 8일 이전에 생성되었고 서비스 계정에 Cloud Pub/Sub 서비스 에이전트 역할(roles/pubsub.serviceAgent
)이 없는 경우 서비스 에이전트에 서비스 계정 토큰 생성자 역할 (roles/iam.serviceAccountTokenCreator
)을 부여합니다. 자세한 내용은 서비스 에이전트 만들기 및 역할 부여를 참고하세요.
resource "google_project_iam_member" "tokencreator" { project = data.google_project.project.id role = "roles/iam.serviceAccountTokenCreator" member = "serviceAccount:service-${data.google_project.project.number}@gcp-sa-pubsub.iam.gserviceaccount.com" }
GKE
서비스 계정을 만들기 전에 Eventarc에서 GKE 클러스터를 관리하도록 사용 설정합니다.
서비스 계정을 만듭니다.
워크플로
Pub/Sub API가 사용 설정되면 Pub/Sub 서비스 에이전트가 자동으로 생성됩니다. Pub/Sub 서비스 에이전트가 2021년 4월 8일 이전에 생성되었고 서비스 계정에 Cloud Pub/Sub 서비스 에이전트 역할(roles/pubsub.serviceAgent
)이 없는 경우 서비스 에이전트에 서비스 계정 토큰 생성자 역할 (roles/iam.serviceAccountTokenCreator
)을 부여합니다. 자세한 내용은 서비스 에이전트 만들기 및 역할 부여를 참고하세요.
resource "google_project_iam_member" "tokencreator" { project = data.google_project.project.id role = "roles/iam.serviceAccountTokenCreator" member = "serviceAccount:service-${data.google_project.project.number}@gcp-sa-pubsub.iam.gserviceaccount.com" }
Cloud Storage 버킷을 이벤트 제공자로 만들기
다음 코드를 사용하여 Cloud Storage 버킷을 만들고 Cloud Storage 서비스 에이전트에 Pub/Sub 게시자 역할 (roles/pubsub.publisher
)을 부여합니다.
Cloud Run
GKE
워크플로
이벤트 타겟이 될 이벤트 수신기 만들기
다음 Terraform 리소스 중 하나를 사용하여 이벤트 수신기를 만듭니다.
Cloud Run
Cloud Run 서비스를 Eventarc 트리거의 이벤트 대상으로 만듭니다.
GKE
이 가이드를 단순화하기 위해 Terraform 구성을 적용하는 사이에 Terraform 외부에서 Google Kubernetes Engine 서비스를 이벤트 대상으로 만듭니다.
이전에 이 Google Cloud 프로젝트에서 트리거를 만들지 않았다면 다음 명령어를 실행하여 Eventarc 서비스 에이전트를 만듭니다.
gcloud beta services identity create --service eventarc.googleapis.com
GKE 클러스터를 만듭니다.
사전 빌드된 Cloud Run 이미지
us-docker.pkg.dev/cloudrun/container/hello
를 사용하여 HTTP 요청과 로그 이벤트를 수신하는 GKE에 Kubernetes 서비스를 배포합니다.클러스터와 상호작용하기 위해 사용자 인증 정보를 가져옵니다.
gcloud container clusters get-credentials eventarc-cluster \ --region=us-central1
hello-gke
배포를 만듭니다.kubectl create deployment hello-gke \ --image=us-docker.pkg.dev/cloudrun/container/hello
배포를 Kubernetes 서비스로 노출합니다.
kubectl expose deployment hello-gke \ --type ClusterIP --port 80 --target-port 8080
포드가 실행 중인지 확인합니다.
kubectl get pods
출력은 다음과 비슷하게 표시됩니다.
NAME READY STATUS RESTARTS AGE hello-gke-5b6574b4db-rzzcr 1/1 Running 0 2m45s
STATUS
가Pending
또는ContainerCreating
이면 포드가 배포되고 있는 것입니다. 배포가 완료될 때까지 기다린 후 상태를 다시 확인합니다.서비스가 실행 중인지 확인합니다.
kubectl get svc
출력은 다음과 비슷하게 표시됩니다.
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE hello-gke ClusterIP 34.118.230.123 <none> 80/TCP 4m46s kubernetes ClusterIP 34.118.224.1 <none> 443/TCP 14m
워크플로
Cloud Storage 버킷에서 객체가 업데이트될 때 실행되는 워크플로를 배포합니다.
Eventarc 트리거 정의
Eventarc 트리거는 이벤트 제공자에서 이벤트 대상으로 이벤트를 라우팅합니다. google_eventarc_trigger
리소스를 사용하여 matching_criteria
에서 CloudEvents 속성을 지정하고 이벤트를 필터링합니다. 자세한 내용은 특정 제공업체, 이벤트 유형, 대상에 대한 트리거를 만들 때 다음 안내를 따르세요.
모든 필터와 일치하는 이벤트를 대상으로 전송됩니다.
Cloud Run
Cloud Storage 이벤트를 hello-event
Cloud Run 서비스로 라우팅하는 Eventarc 트리거를 만듭니다.
GKE
Cloud Storage 이벤트를 hello-gke
GKE 서비스로 라우팅하는 Eventarc 트리거를 만듭니다.
워크플로
Cloud Storage 이벤트를 storage-workflow-tf
이라는 워크플로로 라우팅하는 Eventarc 트리거를 만듭니다.
Terraform 적용
Terraform CLI를 사용하여 구성 파일을 기반으로 인프라를 프로비저닝합니다.
Terraform 구성을 적용하거나 삭제하는 방법은 기본 Terraform 명령어를 참조하세요.
Terraform을 초기화합니다. 이 작업은 디렉터리당 한 번만 수행하면 됩니다.
terraform init
원하는 경우 최신 Google 공급업체 버전을 사용하려면
-upgrade
옵션을 포함합니다.terraform init -upgrade
구성을 검토하고 Terraform에서 만들거나 업데이트할 리소스가 예상과 일치하는지 확인합니다.
terraform plan
필요에 따라 구성을 수정합니다.
다음 명령어를 실행하고 프롬프트에
yes
를 입력하여 Terraform 구성을 적용합니다.terraform apply
Terraform에 '적용 완료' 메시지가 표시될 때까지 기다립니다.
리소스 생성 확인
Cloud Run
서비스가 생성되었는지 확인합니다.
gcloud run services list --region us-central1
트리거가 생성되었는지 확인합니다.
gcloud eventarc triggers list --location us-central1
출력은 다음과 비슷하게 표시됩니다.
NAME: trigger-storage-cloudrun-tf TYPE: google.cloud.storage.object.v1.finalized DESTINATION: Cloud Run service: hello-events ACTIVE: Yes LOCATION: us-central1
GKE
서비스가 생성되었는지 확인합니다.
kubectl get service hello-gke
트리거가 생성되었는지 확인합니다.
gcloud eventarc triggers list --location us-central1
출력은 다음과 비슷하게 표시됩니다.
NAME: trigger-storage-gke-tf TYPE: google.cloud.storage.object.v1.finalized DESTINATION: GKE: hello-gke ACTIVE: Yes LOCATION: us-central1
워크플로
워크플로가 생성되었는지 확인합니다.
gcloud workflows list --location us-central1
Eventarc 트리거가 생성되었는지 확인합니다.
gcloud eventarc triggers list --location us-central1
출력은 다음과 비슷하게 표시됩니다.
NAME: trigger-storage-workflows-tf TYPE: google.cloud.storage.object.v1.finalized DESTINATION: Workflows: storage-workflow-tf ACTIVE: Yes LOCATION: us-central1
이벤트 생성 및 확인
이벤트를 생성하고 Eventarc 트리거가 예상대로 작동하는지 확인할 수 있습니다.
이전에 만든 Cloud Storage 버킷의 이름을 가져옵니다.
gcloud storage ls
텍스트 파일을 Cloud Storage 버킷에 업로드합니다.
echo "Hello World" > random.txt gcloud storage cp random.txt gs://BUCKET_NAME/random.txt
BUCKET_NAME
을 이전 단계에서 가져온 Cloud Storage 버킷 이름으로 바꿉니다. 예를 들면 다음과 같습니다.gcloud storage cp random.txt gs://BUCKET_NAME/random.txt
업로드 시 이벤트가 생성되고 이벤트 수신기 서비스에서 이벤트의 메시지를 로깅합니다.
이벤트가 수신되었는지 확인합니다.
Cloud Run
서비스에서 생성된 로그 항목을 필터링합니다.
gcloud logging read 'jsonPayload.message: "Received event of type google.cloud.storage.object.v1.finalized."'
다음과 같은 로그 항목을 찾습니다.
Received event of type google.cloud.storage.object.v1.finalized. Event data: { "kind": "storage#object", "id": "trigger-cloudrun-BUCKET_NAME/random.txt", ...}
GKE
포드 ID를 찾습니다.
POD_NAME=$(kubectl get pods -o custom-columns=":metadata.name" --no-headers)
이 명령어에서
kubectl
의 형식이 지정된 출력을 사용합니다.포드의 로그를 확인합니다.
kubectl logs $POD_NAME
다음과 같은 로그 항목을 찾습니다.
{"severity":"INFO","eventType":"google.cloud.storage.object.v1.finalized","message": "Received event of type google.cloud.storage.object.v1.finalized. Event data: ...}
워크플로
마지막 실행 5개를 나열하여 워크플로 실행이 트리거되는지 확인합니다.
gcloud workflows executions list storage-workflow-tf --limit=5
출력에는
NAME
,STATE
,START_TIME
,END_TIME
가 있는 실행 목록이 포함됩니다.가장 최근 실행 결과를 가져옵니다.
EXECUTION_NAME=$(gcloud workflows executions list storage-workflow-tf --limit=1 --format "value(name)") gcloud workflows executions describe $EXECUTION_NAME
출력이 다음과 비슷한지 확인합니다.
... result: '"Received event google.cloud.storage.object.v1.finalized - BUCKET_NAME, random.txt"' startTime: '2024-12-13T17:23:50.451316533Z' state: SUCCEEDED ...
삭제
다음 명령어를 실행하고 프롬프트에 yes
를 입력하여 이전에 Terraform 구성에 적용된 리소스를 삭제합니다.
terraform destroy
비용이 청구되지 않도록 Google Cloud 프로젝트를 삭제할 수도 있습니다. Google Cloud 프로젝트를 삭제하면 프로젝트 내에서 사용되는 모든 리소스에 대한 비용 청구가 중지됩니다.
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.