이 문서에서는 다음 대상의 google_eventarc_trigger
리소스를 사용하여 Terraform에서 Google Cloud 리소스를 사용하여 Eventarc 트리거를 만드는 방법을 설명합니다.
- Cloud Run:
google_cloud_run_v2_service
Terraform 리소스를 사용합니다. - Google Kubernetes Engine:
google_container_cluster
Terraform 리소스를 사용합니다. - Workflows:
google_workflows_workflow
Terraform 리소스를 사용합니다.
이 튜토리얼의 예시에서는 Cloud Storage의 직접 이벤트를 사용하지만 모든 이벤트 제공자에 맞게 조정할 수 있습니다. 이 튜토리얼에서는 이벤트 소스로 새 리소스가 생성됩니다.
Terraform 사용 방법에 대한 리소스와 안내는 Google Cloud 기반 Terraform 문서를 참조하세요.
시작하기 전에
- Google Cloud 계정에 로그인합니다. Google Cloud를 처음 사용하는 경우 계정을 만들고 Google 제품의 실제 성능을 평가해 보세요. 신규 고객에게는 워크로드를 실행, 테스트, 배포하는 데 사용할 수 있는 $300의 무료 크레딧이 제공됩니다.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Enable the Resource Manager and Identity and Access Management (IAM) APIs.
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Cloud Shell은 Terraform이 이미 통합된 셸 환경입니다.
Eventarc 트리거 만들기
Terraform을 사용하여 여러 대상에 Eventarc 트리거를 만들 수 있습니다.
이 예시에서는 참조 변수, 리소스 속성, 호출 함수와 같은 대체 항목의 보간 유형을 사용합니다.
Cloud Run
Cloud Shell을 사용하여 Terraform으로 리소스를 배포하여 Eventarc 트리거를 만듭니다.
1. API 사용 설정
다음 코드를 사용하여 필수 API를 사용 설정합니다.
2. 서비스 계정 만들기 및 IAM 구성
다음 코드를 사용하여 전용 서비스 계정과 IAM 역할을 만듭니다.
2021년 4월 8일이나 이전에 Pub/Sub을 사용 설정한 경우 iam.serviceAccountTokenCreator
역할을 서비스 에이전트에 부여합니다.
resource "google_project_iam_member" "tokencreator" {
project = data.google_project.project.id
role = "roles/iam.serviceAccountTokenCreator"
member = "serviceAccount:service-${data.google_project.project.number}@gcp-sa-pubsub.iam.gserviceaccount.com"
}
3. Cloud Storage 버킷을 이벤트 제공자로 만들기
다음 코드를 사용하여 Eventarc 관련 권한으로 Cloud Storage 버킷을 만듭니다.
4. Cloud Run 서비스를 이벤트 대상으로 정의
Cloud Run 서비스를 트리거의 이벤트 대상으로 만듭니다. google_cloud_run_v2_service
리소스를 사용하여 Cloud Run 서비스를 정의합니다.
5. Eventarc 트리거 정의
Eventarc 트리거는 이벤트 제공자를 이벤트 대상에 연결합니다. google_eventarc_trigger
리소스를 사용하여 Cloud Run 대상으로 전송하는 Cloud Storage 직접 이벤트 제공자를 정의합니다.
트리거를 만들 때 지정한 event-filters
와 같이 작동하는 Eventarc에서 지원하는 CloudEvents 속성을 사용하여 matching_criteria
를 여러 개 정의할 수 있습니다. 자세한 내용은 특정 제공자, 이벤트 유형, Cloud Run 대상에 대한 트리거를 만들 때 다음 안내를 따르세요.
모든 필터와 일치하는 이벤트를 대상으로 전송됩니다.
6. 변경사항 적용
Terraform 구성을 적용하거나 삭제하는 방법은 기본 Terraform 명령어를 참조하세요.
Google Cloud 프로젝트에 Terraform 구성을 적용하려면 다음 섹션의 단계를 완료하세요.
Cloud Shell 준비
- Cloud Shell을 실행합니다.
-
Terraform 구성을 적용할 기본 Google Cloud 프로젝트를 설정합니다.
이 명령어는 프로젝트당 한 번만 실행하면 되며 어떤 디렉터리에서도 실행할 수 있습니다.
export GOOGLE_CLOUD_PROJECT=PROJECT_ID
Terraform 구성 파일에서 명시적 값을 설정하면 환경 변수가 재정의됩니다.
디렉터리 준비
각 Terraform 구성 파일에는 자체 디렉터리(루트 모듈이라고도 함)가 있어야 합니다.
-
Cloud Shell에서 디렉터리를 만들고 해당 디렉터리 내에 새 파일을 만드세요. 파일 이름에는
.tf
확장자가 있어야 합니다(예:main.tf
). 이 튜토리얼에서는 파일을main.tf
라고 합니다.mkdir DIRECTORY && cd DIRECTORY && touch main.tf
-
튜토리얼을 따라 하는 경우 각 섹션이나 단계에서 샘플 코드를 복사할 수 있습니다.
샘플 코드를 새로 만든
main.tf
에 복사합니다.필요한 경우 GitHub에서 코드를 복사합니다. 이는 Terraform 스니펫이 엔드 투 엔드 솔루션의 일부인 경우에 권장됩니다.
- 환경에 적용할 샘플 매개변수를 검토하고 수정합니다.
- 변경사항을 저장합니다.
-
Terraform을 초기화합니다. 이 작업은 디렉터리당 한 번만 수행하면 됩니다.
terraform init
원하는 경우 최신 Google 공급업체 버전을 사용하려면
-upgrade
옵션을 포함합니다.terraform init -upgrade
변경사항 적용
-
구성을 검토하고 Terraform에서 만들거나 업데이트할 리소스가 예상과 일치하는지 확인합니다.
terraform plan
필요에 따라 구성을 수정합니다.
-
다음 명령어를 실행하고 프롬프트에
yes
를 입력하여 Terraform 구성을 적용합니다.terraform apply
Terraform에 '적용 완료' 메시지가 표시될 때까지 기다립니다.
- 결과를 보려면 Google Cloud 프로젝트를 엽니다. Google Cloud 콘솔에서 UI의 리소스로 이동하여 Terraform이 리소스를 만들었거나 업데이트했는지 확인합니다.
7. 리소스 생성 확인
서비스가 만들어졌는지 확인하려면 다음을 수행하세요.
gcloud run services list --region us-central1
트리거가 생성되었는지 확인하려면 다음 명령어를 실행합니다.
gcloud eventarc triggers list --location us-central1
출력은 다음과 비슷하게 표시됩니다.
NAME: trigger-storage-cloudrun-tf
TYPE: google.cloud.storage.object.v1.finalized
DESTINATION: Cloud Run service: hello-events
ACTIVE: Yes
LOCATION: us-central1
GKE
Cloud Shell을 사용하여 Terraform으로 리소스를 배포하여 Eventarc 트리거를 만듭니다.
Eventarc 트리거를 사용하려면 Google Kubernetes Engine 서비스가 필요합니다. 이 튜토리얼을 단순화하기 위해, Terraform 구성을 적용하는 사이에 Terraform 외부에서 이 서비스를 구성합니다.
1. GKE 클러스터 만들기
다음 코드를 사용하여 필수 API를 사용 설정합니다.
다음 코드를 사용하여 GKE 클러스터를 만듭니다.
2. 변경사항 적용
Terraform 구성을 적용하거나 삭제하는 방법은 기본 Terraform 명령어를 참조하세요.
Google Cloud 프로젝트에 Terraform 구성을 적용하려면 다음 섹션의 단계를 완료하세요.
Cloud Shell 준비
- Cloud Shell을 실행합니다.
-
Terraform 구성을 적용할 기본 Google Cloud 프로젝트를 설정합니다.
이 명령어는 프로젝트당 한 번만 실행하면 되며 어떤 디렉터리에서도 실행할 수 있습니다.
export GOOGLE_CLOUD_PROJECT=PROJECT_ID
Terraform 구성 파일에서 명시적 값을 설정하면 환경 변수가 재정의됩니다.
디렉터리 준비
각 Terraform 구성 파일에는 자체 디렉터리(루트 모듈이라고도 함)가 있어야 합니다.
-
Cloud Shell에서 디렉터리를 만들고 해당 디렉터리 내에 새 파일을 만드세요. 파일 이름에는
.tf
확장자가 있어야 합니다(예:main.tf
). 이 튜토리얼에서는 파일을main.tf
라고 합니다.mkdir DIRECTORY && cd DIRECTORY && touch main.tf
-
튜토리얼을 따라 하는 경우 각 섹션이나 단계에서 샘플 코드를 복사할 수 있습니다.
샘플 코드를 새로 만든
main.tf
에 복사합니다.필요한 경우 GitHub에서 코드를 복사합니다. 이는 Terraform 스니펫이 엔드 투 엔드 솔루션의 일부인 경우에 권장됩니다.
- 환경에 적용할 샘플 매개변수를 검토하고 수정합니다.
- 변경사항을 저장합니다.
-
Terraform을 초기화합니다. 이 작업은 디렉터리당 한 번만 수행하면 됩니다.
terraform init
원하는 경우 최신 Google 공급업체 버전을 사용하려면
-upgrade
옵션을 포함합니다.terraform init -upgrade
변경사항 적용
-
구성을 검토하고 Terraform에서 만들거나 업데이트할 리소스가 예상과 일치하는지 확인합니다.
terraform plan
필요에 따라 구성을 수정합니다.
-
다음 명령어를 실행하고 프롬프트에
yes
를 입력하여 Terraform 구성을 적용합니다.terraform apply
Terraform에 '적용 완료' 메시지가 표시될 때까지 기다립니다.
- 결과를 보려면 Google Cloud 프로젝트를 엽니다. Google Cloud 콘솔에서 UI의 리소스로 이동하여 Terraform이 리소스를 만들었거나 업데이트했는지 확인합니다.
3. GKE 구성
사전 빌드된 Cloud Run 이미지 us-docker.pkg.dev/cloudrun/container/hello
를 사용하여 HTTP 요청과 로그 이벤트를 수신하는 GKE에 Kubernetes 서비스를 배포합니다.
클러스터와 상호작용하기 위해 사용자 인증 정보를 가져옵니다.
gcloud container clusters get-credentials eventarc-cluster \ --region=us-central1
hello-gke
배포를 만듭니다.kubectl create deployment hello-gke \ --image=us-docker.pkg.dev/cloudrun/container/hello
배포를 Kubernetes 서비스로 노출합니다.
kubectl expose deployment hello-gke \ --type ClusterIP --port 80 --target-port 8080
포드가 실행 중인지 확인합니다.
kubectl get pods
출력은 다음과 비슷하게 표시됩니다.
NAME READY STATUS hello-gke-df6469d4b-5vv22 1/1 Running
STATUS
가Pending
이면 포드가 배포되고 있는 것입니다. 배포가 완료될 때까지 기다린 후 상태를 다시 확인합니다.서비스가 실행 중인지 확인합니다.
kubectl get svc
출력은 다음과 비슷하게 표시됩니다.
NAME TYPE CLUSTER-IP EXTERNAL-IP PORT(S) AGE hello-gke ClusterIP 34.118.226.144 <none> 80/TCP kubernetes ClusterIP 34.118.224.1 <none> 443/TCP
4. Eventarc 만들기 및 구성
다음 구성을 사용하여 서비스 계정을 설정하고 Eventarc에 GKE의 이벤트를 관리할 수 있는 특정 역할을 부여합니다.
다음 코드를 사용하여 Eventarc 관련 권한으로 Cloud Storage 버킷을 만듭니다.
다음 구성을 사용하여 필수 API를 사용 설정하고 Eventarc GKE 대상 서비스를 초기화합니다.
Pub/Sub 이벤트를 hello-gke
GKE 서비스로 라우팅하는 Eventarc 트리거를 만듭니다.
트리거를 만들 때 지정한 event-filters
와 같이 작동하는 Eventarc에서 지원하는 CloudEvents 속성을 사용하여 matching_criteria
를 여러 개 정의할 수 있습니다. 자세한 내용은 특정 제공업체, 이벤트 유형, GKE 대상에 대한 트리거를 만들 때 다음 안내를 따르세요.
모든 필터와 일치하는 이벤트를 대상으로 전송됩니다.
5. 추가 변경사항 적용
추가 Terraform 구성을 Google Cloud 프로젝트에 적용하려면 다음 단계를 완료합니다.
Eventarc ID 계정을 만듭니다.
gcloud beta services identity create --service eventarc.googleapis.com
이전 단계의 새 Terraform 코드를 기존
main.tf
파일에 추가합니다.업데이트된 Terraform 구성을 적용합니다.
terraform plan terraform apply
Terraform에 '적용 완료' 메시지가 표시될 때까지 기다립니다.
결과를 보려면 Google Cloud 프로젝트를 엽니다. Google Cloud 콘솔에서 UI의 리소스로 이동하여 Terraform이 리소스를 만들었거나 업데이트했는지 확인합니다.
워크플로
Cloud Shell을 사용하여 Terraform으로 리소스를 배포해 워크플로와 Eventarc 트리거를 만듭니다.
1. API 사용 설정
다음 코드를 사용하여 필수 API를 사용 설정합니다.
2. 서비스 계정 만들기 및 IAM 구성
다음 코드를 사용하여 전용 서비스 계정을 만들고 IAM 역할을 추가합니다.
2021년 4월 8일이나 이전에 Pub/Sub을 사용 설정한 경우 iam.serviceAccountTokenCreator
역할을 서비스 에이전트에 부여합니다.
resource "google_project_iam_member" "tokencreator" {
project = data.google_project.project.id
role = "roles/iam.serviceAccountTokenCreator"
member = "serviceAccount:service-${data.google_project.project.number}@gcp-sa-pubsub.iam.gserviceaccount.com"
}
3. Cloud Storage 버킷을 이벤트 제공자로 만들기
다음 코드를 사용하여 Eventarc 관련 권한으로 Cloud Storage 버킷을 만듭니다.
4. 워크플로 생성 및 배포
생성된 버킷에서 객체가 업데이트될 때 실행되는 워크플로를 정의하고 배포합니다.
5. Eventarc 트리거 만들기
생성된 버킷의 직접 이벤트를 Workflows로 라우팅하는 Eventarc 트리거를 만듭니다. google_eventarc_trigger
리소스를 사용하여 Eventarc 트리거 리소스를 정의합니다.
트리거를 만들 때 지정한 event-filters
와 같이 작동하는 Eventarc에서 지원하는 CloudEvents 속성을 사용하여 matching_criteria
를 여러 개 정의할 수 있습니다. 자세한 내용은 특정 제공업체, 이벤트 유형, Workflows 대상에 대한 트리거를 만들 때 다음 안내를 따르세요.
모든 필터와 일치하는 이벤트를 대상으로 전송됩니다.
6. 변경사항 적용
Terraform 구성을 적용하거나 삭제하는 방법은 기본 Terraform 명령어를 참조하세요.
Google Cloud 프로젝트에 Terraform 구성을 적용하려면 다음 섹션의 단계를 완료하세요.
Cloud Shell 준비
- Cloud Shell을 실행합니다.
-
Terraform 구성을 적용할 기본 Google Cloud 프로젝트를 설정합니다.
이 명령어는 프로젝트당 한 번만 실행하면 되며 어떤 디렉터리에서도 실행할 수 있습니다.
export GOOGLE_CLOUD_PROJECT=PROJECT_ID
Terraform 구성 파일에서 명시적 값을 설정하면 환경 변수가 재정의됩니다.
디렉터리 준비
각 Terraform 구성 파일에는 자체 디렉터리(루트 모듈이라고도 함)가 있어야 합니다.
-
Cloud Shell에서 디렉터리를 만들고 해당 디렉터리 내에 새 파일을 만드세요. 파일 이름에는
.tf
확장자가 있어야 합니다(예:main.tf
). 이 튜토리얼에서는 파일을main.tf
라고 합니다.mkdir DIRECTORY && cd DIRECTORY && touch main.tf
-
튜토리얼을 따라 하는 경우 각 섹션이나 단계에서 샘플 코드를 복사할 수 있습니다.
샘플 코드를 새로 만든
main.tf
에 복사합니다.필요한 경우 GitHub에서 코드를 복사합니다. 이는 Terraform 스니펫이 엔드 투 엔드 솔루션의 일부인 경우에 권장됩니다.
- 환경에 적용할 샘플 매개변수를 검토하고 수정합니다.
- 변경사항을 저장합니다.
-
Terraform을 초기화합니다. 이 작업은 디렉터리당 한 번만 수행하면 됩니다.
terraform init
원하는 경우 최신 Google 공급업체 버전을 사용하려면
-upgrade
옵션을 포함합니다.terraform init -upgrade
변경사항 적용
-
구성을 검토하고 Terraform에서 만들거나 업데이트할 리소스가 예상과 일치하는지 확인합니다.
terraform plan
필요에 따라 구성을 수정합니다.
-
다음 명령어를 실행하고 프롬프트에
yes
를 입력하여 Terraform 구성을 적용합니다.terraform apply
Terraform에 '적용 완료' 메시지가 표시될 때까지 기다립니다.
- 결과를 보려면 Google Cloud 프로젝트를 엽니다. Google Cloud 콘솔에서 UI의 리소스로 이동하여 Terraform이 리소스를 만들었거나 업데이트했는지 확인합니다.
7. 워크플로 생성 확인
워크플로가 생성되었는지 확인하려면 다음 명령어를 실행합니다.
gcloud workflows list --location us-central1
8. Eventarc 트리거 생성 확인
Eventarc 트리거가 생성되었는지 확인하려면 다음 명령어를 실행합니다.
gcloud eventarc triggers list --location us-central1
출력은 다음과 비슷하게 표시됩니다.
NAME: trigger-storage-workflows-tf
TYPE: google.cloud.storage.object.v1.finalized
DESTINATION: Workflows: storage-workflow-tf
ACTIVE: Yes
LOCATION: us-central1
이벤트 생성 및 확인
이벤트를 생성하고 Eventarc 트리거가 예상대로 작동하는지 확인할 수 있습니다.
Cloud Run
이벤트를 생성하려면 다음 안내를 따르세요.
텍스트 파일을 Cloud Storage에 업로드합니다.
echo "Hello World" > random.txt gcloud storage cp random.txt gs://trigger-cloudrun-PROJECT_ID/random.txt
업로드 시 이벤트가 생성되고 Cloud Run 서비스에서 이벤트의 메시지를 로깅합니다.
이벤트가 수신되었는지 확인하려면 다음 안내를 따르세요.
- 서비스에서 만든 이벤트 관련 로그 항목을 확인합니다.
gcloud logging read "resource.type=cloud_run_revision \ AND resource.labels.service_name=hello-events"
또는 Google Cloud 콘솔을 열고 Cloud Run 리소스로 이동하여 로그를 봅니다.
- 다음과 같은 로그 항목을 찾습니다.
Received event of type google.cloud.storage.object.v1.finalized. Event data: { "kind": "storage#object", "id": "trigger-cloudrun-PROJECT_ID/random.txt", ...}
GKE
이벤트를 생성하려면 다음 안내를 따르세요.
텍스트 파일을 Cloud Storage에 업로드합니다.
echo "Hello World" > random.txt gcloud storage cp random.txt gs://trigger-gke-PROJECT_ID/random.txt
업로드 시 이벤트가 생성되고 Cloud Run 서비스에서 이벤트의 메시지를 로깅합니다.
이벤트가 수신되었는지 확인하려면 다음 안내를 따르세요.
포드 ID를 찾습니다.
POD_NAME=$(kubectl get pods -o custom-columns=":metadata.name" --no-headers)
이 명령어에서
kubectl
의 형식이 지정된 출력을 사용합니다.포드의 로그를 확인합니다.
kubectl logs $POD_NAME
다음과 같은 로그 항목을 찾습니다.
{"severity":"INFO","eventType":"google.cloud.pubsub.topic.v1.messagePublished", "message":"Received event of type google.cloud.pubsub.topic.v1.messagePublished.", [...]}
워크플로
이벤트를 생성하려면 다음 안내를 따르세요.
텍스트 파일을 Cloud Storage에 업로드합니다.
echo "Hello World" > random.txt gcloud storage cp random.txt gs://trigger-workflows-PROJECT_ID/random.txt
업로드 시 이벤트가 생성되고 Cloud Run 서비스에서 이벤트의 메시지를 로깅합니다.
이벤트가 수신되었는지 확인하려면 다음 안내를 따르세요.
마지막 실행 5개를 나열하여 워크플로 실행이 트리거되는지 확인합니다.
gcloud workflows executions list storage-workflow-tf --limit=5
출력에는
NAME
,START_TIME
,END_TIME
,STATUS
가 있는 실행 목록이 포함됩니다.가장 최근 실행 결과를 가져옵니다.
EXECUTION_NAME=$(gcloud workflows executions list storage-workflow-tf --limit=1 --format "value(name)") gcloud workflows executions describe $EXECUTION_NAME
출력이 다음과 비슷한지 확인합니다.
... result: '"Received event google.cloud.storage.object.v1.finalized - trigger-workflows-PROJECT_ID, random.txt"' state: SUCCEEDED ...
워크플로 출력에서
state: SUCCEEDED
및result: "Received event"
를 찾습니다.
삭제
다음 명령어를 실행하고 프롬프트에 yes
를 입력하여 이전에 Terraform 구성에 적용된 리소스를 삭제합니다.
terraform destroy
비용이 청구되지 않도록 Google Cloud 프로젝트를 삭제할 수도 있습니다. Google Cloud 프로젝트를 삭제하면 프로젝트 내에서 사용되는 모든 리소스에 대한 비용 청구가 중지됩니다.
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
다음 단계
- gcloud CLI 또는 콘솔을 사용하여 이벤트로 워크플로를 트리거하려면 이벤트 또는 Pub/Sub 메시지로 워크플로 트리거를 참조하세요.