Terraform을 사용하여 트리거 만들기

이 문서에서는 Terraform 및 google_eventarc_trigger 리소스를 사용하여 다음 Google Cloud대상에 Eventarc 트리거를 만드는 방법을 설명합니다.

Terraform 사용에 관한 자세한 내용은 Google Cloud에서 Terraform 사용하기 문서를 참고하세요.

이 가이드의 코드 샘플은 Cloud Storage의 직접 이벤트를 라우팅하지만 모든 이벤트 제공자에 맞게 조정할 수 있습니다. 예를 들어 Pub/Sub에서 Cloud Run으로 직접 이벤트를 라우팅하는 방법을 알아보려면 Terraform 빠른 시작을 참고하세요.

시작하기 전에

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  3. Make sure that billing is enabled for your Google Cloud project.

  4. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  5. Make sure that billing is enabled for your Google Cloud project.

  6. Enable the Cloud Resource Manager and Identity and Access Management (IAM) APIs.

    Enable the APIs

  7. In the Google Cloud console, activate Cloud Shell.

    Activate Cloud Shell

    At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.

  8. Terraform은 Cloud Shell 환경에 통합되어 있으며 Terraform을 설치하지 않고도 Cloud Shell을 사용하여 Terraform 리소스를 배포할 수 있습니다.

Terraform 배포 준비

Terraform 리소스를 배포하기 전에 Terraform 구성 파일을 만들어야 합니다. Terraform 구성 파일을 사용하면 Terraform 구문을 사용하여 인프라의 기본 최종 상태를 정의할 수 있습니다.

Cloud Shell 준비

Cloud Shell에서 Terraform 구성을 적용할 기본 Google Cloud 프로젝트를 설정합니다. 이 명령어는 프로젝트당 한 번만 실행하면 되며 어떤 디렉터리에서나 실행할 수 있습니다.

export GOOGLE_CLOUD_PROJECT=PROJECT_ID

PROJECT_ID를 Google Cloud 프로젝트의 ID로 바꿉니다.

Terraform 구성 파일에서 명시적 값을 설정하면 환경 변수가 재정의됩니다.

디렉터리 준비

각 Terraform 구성 파일에는 자체 디렉터리 (루트 모듈이라고도 함)가 있어야 합니다. Cloud Shell에서 디렉터리를 만들고 해당 디렉터리 내에 새 파일을 만듭니다.

mkdir DIRECTORY && cd DIRECTORY && touch main.tf

파일 이름에는 .tf 확장자가 있어야 합니다. 예를 들어 이 문서에서는 파일을 main.tf이라고 합니다.

Terraform 구성 정의

관련 Terraform 코드 샘플을 새로 만든 main.tf 파일에 복사합니다. 원하는 경우 GitHub에서 코드를 복사할 수 있습니다. 이는 Terraform 스니펫이 엔드 투 엔드 솔루션의 일부인 경우에 권장됩니다.

일반적으로 전체 구성을 한 번에 적용합니다. 하지만 특정 리소스를 타겟팅할 수도 있습니다. 예를 들면 다음과 같습니다.

terraform apply -target="google_eventarc_trigger.default"

Terraform 코드 샘플은 참조 변수, 리소스 속성, 호출 함수와 같은 대체 항목에 보간을 사용합니다.

API 사용 설정

Terraform 샘플은 일반적으로 필요한 API가Google Cloud 프로젝트에서 사용 설정되었다고 가정합니다. 다음 코드를 사용하여 API를 사용 설정합니다.

Cloud Run

# Enable Cloud Run API
resource "google_project_service" "run" {
  service            = "run.googleapis.com"
  disable_on_destroy = false
}

# Enable Eventarc API
resource "google_project_service" "eventarc" {
  service            = "eventarc.googleapis.com"
  disable_on_destroy = false
}

# Enable Pub/Sub API
resource "google_project_service" "pubsub" {
  service            = "pubsub.googleapis.com"
  disable_on_destroy = false
}

GKE

# Enable GKE API
resource "google_project_service" "container" {
  service            = "container.googleapis.com"
  disable_on_destroy = false
}

# Enable Eventarc API
resource "google_project_service" "eventarc" {
  service            = "eventarc.googleapis.com"
  disable_on_destroy = false
}

# Enable Pub/Sub API
resource "google_project_service" "pubsub" {
  service            = "pubsub.googleapis.com"
  disable_on_destroy = false
}

워크플로

# Enable Workflows API
resource "google_project_service" "workflows" {
  service            = "workflows.googleapis.com"
  disable_on_destroy = false
}

# Enable Eventarc API
resource "google_project_service" "eventarc" {
  service            = "eventarc.googleapis.com"
  disable_on_destroy = false
}

# Enable Pub/Sub API
resource "google_project_service" "pubsub" {
  service            = "pubsub.googleapis.com"
  disable_on_destroy = false
}

서비스 계정 만들기 및 액세스 구성

모든 Eventarc 트리거는 트리거가 생성될 때 IAM 서비스 계정과 연결됩니다. 다음 코드를 사용하여 전용 서비스 계정을 만들고 사용자 관리 서비스 계정에 이벤트를 관리할 수 있는 특정 ID 및 액세스 관리 역할을 부여합니다.

Cloud Run

# Used to retrieve project information later
data "google_project" "project" {}

# Create a dedicated service account
resource "google_service_account" "eventarc" {
  account_id   = "eventarc-trigger-sa"
  display_name = "Eventarc Trigger Service Account"
}

# Grant permission to receive Eventarc events
resource "google_project_iam_member" "eventreceiver" {
  project = data.google_project.project.id
  role    = "roles/eventarc.eventReceiver"
  member  = "serviceAccount:${google_service_account.eventarc.email}"
}

# Grant permission to invoke Cloud Run services
resource "google_project_iam_member" "runinvoker" {
  project = data.google_project.project.id
  role    = "roles/run.invoker"
  member  = "serviceAccount:${google_service_account.eventarc.email}"
}

Pub/Sub API가 사용 설정되면 Pub/Sub 서비스 에이전트가 자동으로 생성됩니다. Pub/Sub 서비스 에이전트가 2021년 4월 8일 이전에 생성되었고 서비스 계정에 Cloud Pub/Sub 서비스 에이전트 역할(roles/pubsub.serviceAgent)이 없는 경우 서비스 에이전트에 서비스 계정 토큰 생성자 역할 (roles/iam.serviceAccountTokenCreator)을 부여합니다. 자세한 내용은 서비스 에이전트 만들기 및 역할 부여를 참고하세요.

resource "google_project_iam_member" "tokencreator" {
  project  = data.google_project.project.id
  role     = "roles/iam.serviceAccountTokenCreator"
  member   = "serviceAccount:service-${data.google_project.project.number}@gcp-sa-pubsub.iam.gserviceaccount.com"
}

GKE

  1. 서비스 계정을 만들기 전에 Eventarc에서 GKE 클러스터를 관리하도록 사용 설정합니다.

    # Used to retrieve project_number later
    data "google_project" "project" {}
    
    # Enable Eventarc to manage GKE clusters
    # This is usually done with: gcloud eventarc gke-destinations init
    #
    # Eventarc creates a separate Event Forwarder pod for each trigger targeting a
    # GKE service, and  requires explicit permissions to make changes to the
    # cluster. This is done by granting permissions to a special service account
    # (the Eventarc P4SA) to manage resources in the cluster. This needs to be done
    # once per Google Cloud project.
    
    # This identity is created with: gcloud beta services identity create --service eventarc.googleapis.com
    # This local variable is used for convenience
    locals {
      eventarc_sa = "serviceAccount:service-${data.google_project.project.number}@gcp-sa-eventarc.iam.gserviceaccount.com"
    }
    
    resource "google_project_iam_member" "computeViewer" {
      project = data.google_project.project.id
      role    = "roles/compute.viewer"
      member  = local.eventarc_sa
    }
    
    resource "google_project_iam_member" "containerDeveloper" {
      project = data.google_project.project.id
      role    = "roles/container.developer"
      member  = local.eventarc_sa
    }
    
    resource "google_project_iam_member" "serviceAccountAdmin" {
      project = data.google_project.project.id
      role    = "roles/iam.serviceAccountAdmin"
      member  = local.eventarc_sa
    }
  2. 서비스 계정을 만듭니다.

    # Create a service account to be used by GKE trigger
    resource "google_service_account" "eventarc_gke_trigger_sa" {
      account_id   = "eventarc-gke-trigger-sa"
      display_name = "Evenarc GKE Trigger Service Account"
    }
    
    # Grant permission to receive Eventarc events
    resource "google_project_iam_member" "eventreceiver" {
      project = data.google_project.project.id
      role    = "roles/eventarc.eventReceiver"
      member  = "serviceAccount:${google_service_account.eventarc_gke_trigger_sa.email}"
    }
    
    # Grant permission to subscribe to Pub/Sub topics
    resource "google_project_iam_member" "pubsubscriber" {
      project = data.google_project.project.id
      role    = "roles/pubsub.subscriber"
      member  = "serviceAccount:${google_service_account.eventarc_gke_trigger_sa.email}"
    }
    

워크플로

# Used to retrieve project information later
data "google_project" "project" {}

# Create a service account for Eventarc trigger and Workflows
resource "google_service_account" "eventarc" {
  account_id   = "eventarc-workflows-sa"
  display_name = "Eventarc Workflows Service Account"
}

# Grant permission to invoke Workflows
resource "google_project_iam_member" "workflowsinvoker" {
  project = data.google_project.project.id
  role    = "roles/workflows.invoker"
  member  = "serviceAccount:${google_service_account.eventarc.email}"
}

# Grant permission to receive events
resource "google_project_iam_member" "eventreceiver" {
  project = data.google_project.project.id
  role    = "roles/eventarc.eventReceiver"
  member  = "serviceAccount:${google_service_account.eventarc.email}"
}

# Grant permission to write logs
resource "google_project_iam_member" "logwriter" {
  project = data.google_project.project.id
  role    = "roles/logging.logWriter"
  member  = "serviceAccount:${google_service_account.eventarc.email}"
}

Pub/Sub API가 사용 설정되면 Pub/Sub 서비스 에이전트가 자동으로 생성됩니다. Pub/Sub 서비스 에이전트가 2021년 4월 8일 이전에 생성되었고 서비스 계정에 Cloud Pub/Sub 서비스 에이전트 역할(roles/pubsub.serviceAgent)이 없는 경우 서비스 에이전트에 서비스 계정 토큰 생성자 역할 (roles/iam.serviceAccountTokenCreator)을 부여합니다. 자세한 내용은 서비스 에이전트 만들기 및 역할 부여를 참고하세요.

resource "google_project_iam_member" "tokencreator" {
  project  = data.google_project.project.id
  role     = "roles/iam.serviceAccountTokenCreator"
  member   = "serviceAccount:service-${data.google_project.project.number}@gcp-sa-pubsub.iam.gserviceaccount.com"
}

Cloud Storage 버킷을 이벤트 제공자로 만들기

다음 코드를 사용하여 Cloud Storage 버킷을 만들고 Cloud Storage 서비스 에이전트에 Pub/Sub 게시자 역할 (roles/pubsub.publisher)을 부여합니다.

Cloud Run

# Cloud Storage bucket names must be globally unique
resource "random_id" "bucket_name_suffix" {
  byte_length = 4
}

# Create a Cloud Storage bucket
resource "google_storage_bucket" "default" {
  name          = "trigger-cloudrun-${data.google_project.project.name}-${random_id.bucket_name_suffix.hex}"
  location      = google_cloud_run_v2_service.default.location
  force_destroy = true

  uniform_bucket_level_access = true
}

# Grant the Cloud Storage service account permission to publish pub/sub topics
data "google_storage_project_service_account" "gcs_account" {}
resource "google_project_iam_member" "pubsubpublisher" {
  project = data.google_project.project.id
  role    = "roles/pubsub.publisher"
  member  = "serviceAccount:${data.google_storage_project_service_account.gcs_account.email_address}"
}

GKE

# Cloud Storage bucket names must be globally unique
resource "random_id" "bucket_name_suffix" {
  byte_length = 4
}

# Create a Cloud Storage bucket
resource "google_storage_bucket" "default" {
  name          = "trigger-gke-${data.google_project.project.name}-${random_id.bucket_name_suffix.hex}"
  location      = "us-central1"
  force_destroy = true

  uniform_bucket_level_access = true
}

# Grant the Cloud Storage service account permission to publish pub/sub topics
data "google_storage_project_service_account" "gcs_account" {}
resource "google_project_iam_member" "pubsubpublisher" {
  project = data.google_project.project.id
  role    = "roles/pubsub.publisher"
  member  = "serviceAccount:${data.google_storage_project_service_account.gcs_account.email_address}"
}

워크플로

# Cloud Storage bucket names must be globally unique
resource "random_id" "bucket_name_suffix" {
  byte_length = 4
}

# Create a Cloud Storage bucket
resource "google_storage_bucket" "default" {
  name          = "trigger-workflows-${data.google_project.project.name}-${random_id.bucket_name_suffix.hex}"
  location      = google_workflows_workflow.default.region
  force_destroy = true

  uniform_bucket_level_access = true
}

# Grant the Cloud Storage service account permission to publish Pub/Sub topics
data "google_storage_project_service_account" "gcs_account" {}
resource "google_project_iam_member" "pubsubpublisher" {
  project = data.google_project.project.id
  role    = "roles/pubsub.publisher"
  member  = "serviceAccount:${data.google_storage_project_service_account.gcs_account.email_address}"
}

이벤트 타겟이 될 이벤트 수신기 만들기

다음 Terraform 리소스 중 하나를 사용하여 이벤트 수신기를 만듭니다.

Cloud Run

Cloud Run 서비스를 Eventarc 트리거의 이벤트 대상으로 만듭니다.

# Deploy Cloud Run service
resource "google_cloud_run_v2_service" "default" {
  name     = "hello-events"
  location = "us-central1"

  deletion_protection = false # set to "true" in production

  template {
    containers {
      # This container will log received events
      image = "us-docker.pkg.dev/cloudrun/container/hello"
    }
    service_account = google_service_account.eventarc.email
  }

  depends_on = [google_project_service.run]
}

GKE

이 가이드를 단순화하기 위해 Terraform 구성을 적용하는 사이에 Terraform 외부에서 Google Kubernetes Engine 서비스를 이벤트 대상으로 만듭니다.

  1. 이전에 이 Google Cloud 프로젝트에서 트리거를 만들지 않았다면 다음 명령어를 실행하여 Eventarc 서비스 에이전트를 만듭니다.

    gcloud beta services identity create --service eventarc.googleapis.com
  2. GKE 클러스터를 만듭니다.

    # Create an auto-pilot GKE cluster
    resource "google_container_cluster" "gke_cluster" {
      name     = "eventarc-cluster"
      location = "us-central1"
    
      enable_autopilot = true
    
      depends_on = [
        google_project_service.container
      ]
    }
  3. 사전 빌드된 Cloud Run 이미지 us-docker.pkg.dev/cloudrun/container/hello를 사용하여 HTTP 요청과 로그 이벤트를 수신하는 GKE에 Kubernetes 서비스를 배포합니다.

    1. 클러스터와 상호작용하기 위해 사용자 인증 정보를 가져옵니다.

      gcloud container clusters get-credentials eventarc-cluster \
         --region=us-central1
      
    2. hello-gke 배포를 만듭니다.

      kubectl create deployment hello-gke \
         --image=us-docker.pkg.dev/cloudrun/container/hello
      
    3. 배포를 Kubernetes 서비스로 노출합니다.

      kubectl expose deployment hello-gke \
         --type ClusterIP --port 80 --target-port 8080
      
    4. 포드가 실행 중인지 확인합니다.

      kubectl get pods
      

      출력은 다음과 비슷하게 표시됩니다.

      NAME                         READY   STATUS    RESTARTS   AGE
      hello-gke-5b6574b4db-rzzcr   1/1     Running   0          2m45s
      

      STATUSPending 또는 ContainerCreating이면 포드가 배포되고 있는 것입니다. 배포가 완료될 때까지 기다린 후 상태를 다시 확인합니다.

    5. 서비스가 실행 중인지 확인합니다.

      kubectl get svc
      

      출력은 다음과 비슷하게 표시됩니다.

      NAME         TYPE        CLUSTER-IP       EXTERNAL-IP   PORT(S)   AGE
      hello-gke    ClusterIP   34.118.230.123   <none>        80/TCP    4m46s
      kubernetes   ClusterIP   34.118.224.1     <none>        443/TCP   14m
      

워크플로

Cloud Storage 버킷에서 객체가 업데이트될 때 실행되는 워크플로를 배포합니다.

# Create a workflow
resource "google_workflows_workflow" "default" {
  name            = "storage-workflow-tf"
  region          = "us-central1"
  description     = "Workflow that returns information about storage events"
  service_account = google_service_account.eventarc.email

  deletion_protection = false # set to "true" in production

  # Note that $$ is needed for Terraform
  source_contents = <<EOF
  main:
    params: [event]
    steps:
      - log_event:
          call: sys.log
          args:
            text: $${event}
            severity: INFO
      - gather_data:
          assign:
            - bucket: $${event.data.bucket}
            - name: $${event.data.name}
            - message: $${"Received event " + event.type + " - " + bucket + ", " + name}
      - return_data:
          return: $${message}
  EOF

  depends_on = [
    google_project_service.workflows
  ]
}

Eventarc 트리거 정의

Eventarc 트리거는 이벤트 제공자에서 이벤트 대상으로 이벤트를 라우팅합니다. google_eventarc_trigger 리소스를 사용하여 matching_criteria에서 CloudEvents 속성을 지정하고 이벤트를 필터링합니다. 자세한 내용은 특정 제공업체, 이벤트 유형, 대상에 대한 트리거를 만들 때 다음 안내를 따르세요. 모든 필터와 일치하는 이벤트를 대상으로 전송됩니다.

Cloud Run

Cloud Storage 이벤트를 hello-event Cloud Run 서비스로 라우팅하는 Eventarc 트리거를 만듭니다.

# Create an Eventarc trigger, routing Cloud Storage events to Cloud Run
resource "google_eventarc_trigger" "default" {
  name     = "trigger-storage-cloudrun-tf"
  location = google_cloud_run_v2_service.default.location

  # Capture objects changed in the bucket
  matching_criteria {
    attribute = "type"
    value     = "google.cloud.storage.object.v1.finalized"
  }
  matching_criteria {
    attribute = "bucket"
    value     = google_storage_bucket.default.name
  }

  # Send events to Cloud Run
  destination {
    cloud_run_service {
      service = google_cloud_run_v2_service.default.name
      region  = google_cloud_run_v2_service.default.location
    }
  }

  service_account = google_service_account.eventarc.email
  depends_on = [
    google_project_service.eventarc,
    google_project_iam_member.pubsubpublisher
  ]
}

GKE

Cloud Storage 이벤트를 hello-gke GKE 서비스로 라우팅하는 Eventarc 트리거를 만듭니다.

# Create an Eventarc trigger, routing Storage events to GKE
resource "google_eventarc_trigger" "default" {
  name     = "trigger-storage-gke-tf"
  location = "us-central1"

  # Capture objects changed in the bucket
  matching_criteria {
    attribute = "type"
    value     = "google.cloud.storage.object.v1.finalized"
  }
  matching_criteria {
    attribute = "bucket"
    value     = google_storage_bucket.default.name
  }

  # Send events to GKE service
  destination {
    gke {
      cluster   = "eventarc-cluster"
      location  = "us-central1"
      namespace = "default"
      path      = "/"
      service   = "hello-gke"
    }
  }

  service_account = google_service_account.eventarc_gke_trigger_sa.email
}

워크플로

Cloud Storage 이벤트를 storage-workflow-tf이라는 워크플로로 라우팅하는 Eventarc 트리거를 만듭니다.

# Create an Eventarc trigger, routing Cloud Storage events to Workflows
resource "google_eventarc_trigger" "default" {
  name     = "trigger-storage-workflows-tf"
  location = google_workflows_workflow.default.region

  # Capture objects changed in the bucket
  matching_criteria {
    attribute = "type"
    value     = "google.cloud.storage.object.v1.finalized"
  }
  matching_criteria {
    attribute = "bucket"
    value     = google_storage_bucket.default.name
  }

  # Send events to Workflows
  destination {
    workflow = google_workflows_workflow.default.id
  }

  service_account = google_service_account.eventarc.email

  depends_on = [
    google_project_service.eventarc,
    google_project_service.workflows,
  ]
}

Terraform 적용

Terraform CLI를 사용하여 구성 파일을 기반으로 인프라를 프로비저닝합니다.

Terraform 구성을 적용하거나 삭제하는 방법은 기본 Terraform 명령어를 참조하세요.

  1. Terraform을 초기화합니다. 이 작업은 디렉터리당 한 번만 수행하면 됩니다.

    terraform init

    원하는 경우 최신 Google 공급업체 버전을 사용하려면 -upgrade 옵션을 포함합니다.

    terraform init -upgrade
  2. 구성을 검토하고 Terraform에서 만들거나 업데이트할 리소스가 예상과 일치하는지 확인합니다.

    terraform plan

    필요에 따라 구성을 수정합니다.

  3. 다음 명령어를 실행하고 프롬프트에 yes를 입력하여 Terraform 구성을 적용합니다.

    terraform apply

    Terraform에 '적용 완료' 메시지가 표시될 때까지 기다립니다.

리소스 생성 확인

Cloud Run

  1. 서비스가 생성되었는지 확인합니다.

    gcloud run services list --region us-central1
    
  2. 트리거가 생성되었는지 확인합니다.

    gcloud eventarc triggers list --location us-central1
    

    출력은 다음과 비슷하게 표시됩니다.

    NAME: trigger-storage-cloudrun-tf
    TYPE: google.cloud.storage.object.v1.finalized
    DESTINATION: Cloud Run service: hello-events
    ACTIVE: Yes
    LOCATION: us-central1
    

GKE

  1. 서비스가 생성되었는지 확인합니다.

    kubectl get service hello-gke
    
  2. 트리거가 생성되었는지 확인합니다.

    gcloud eventarc triggers list --location us-central1
    

    출력은 다음과 비슷하게 표시됩니다.

    NAME: trigger-storage-gke-tf
    TYPE: google.cloud.storage.object.v1.finalized
    DESTINATION: GKE: hello-gke
    ACTIVE: Yes
    LOCATION: us-central1
    

워크플로

  1. 워크플로가 생성되었는지 확인합니다.

    gcloud workflows list --location us-central1
    
  2. Eventarc 트리거가 생성되었는지 확인합니다.

    gcloud eventarc triggers list --location us-central1
    

    출력은 다음과 비슷하게 표시됩니다.

    NAME: trigger-storage-workflows-tf
    TYPE: google.cloud.storage.object.v1.finalized
    DESTINATION: Workflows: storage-workflow-tf
    ACTIVE: Yes
    LOCATION: us-central1
    

이벤트 생성 및 확인

이벤트를 생성하고 Eventarc 트리거가 예상대로 작동하는지 확인할 수 있습니다.

  1. 이전에 만든 Cloud Storage 버킷의 이름을 가져옵니다.

    gcloud storage ls
    
  2. 텍스트 파일을 Cloud Storage 버킷에 업로드합니다.

    echo "Hello World" > random.txt
    gcloud storage cp random.txt gs://BUCKET_NAME/random.txt
    

    BUCKET_NAME을 이전 단계에서 가져온 Cloud Storage 버킷 이름으로 바꿉니다. 예를 들면 다음과 같습니다.

    gcloud storage cp random.txt gs://BUCKET_NAME/random.txt

    업로드 시 이벤트가 생성되고 이벤트 수신기 서비스에서 이벤트의 메시지를 로깅합니다.

  3. 이벤트가 수신되었는지 확인합니다.

    Cloud Run

    1. 서비스에서 생성된 로그 항목을 필터링합니다.

      gcloud logging read 'jsonPayload.message: "Received event of type google.cloud.storage.object.v1.finalized."'
      
    2. 다음과 같은 로그 항목을 찾습니다.

      Received event of type google.cloud.storage.object.v1.finalized.
      Event data: { "kind": "storage#object", "id": "trigger-cloudrun-BUCKET_NAME/random.txt", ...}
      

    GKE

    1. 포드 ID를 찾습니다.

      POD_NAME=$(kubectl get pods -o custom-columns=":metadata.name" --no-headers)
      

      이 명령어에서 kubectl형식이 지정된 출력을 사용합니다.

    2. 포드의 로그를 확인합니다.

      kubectl logs $POD_NAME
      
    3. 다음과 같은 로그 항목을 찾습니다.

      {"severity":"INFO","eventType":"google.cloud.storage.object.v1.finalized","message":
      "Received event of type google.cloud.storage.object.v1.finalized. Event data: ...}
      

    워크플로

    1. 마지막 실행 5개를 나열하여 워크플로 실행이 트리거되는지 확인합니다.

      gcloud workflows executions list storage-workflow-tf --limit=5
      

      출력에는 NAME, STATE, START_TIME, END_TIME가 있는 실행 목록이 포함됩니다.

    2. 가장 최근 실행 결과를 가져옵니다.

      EXECUTION_NAME=$(gcloud workflows executions list storage-workflow-tf --limit=1 --format "value(name)")
      gcloud workflows executions describe $EXECUTION_NAME
      
    3. 출력이 다음과 비슷한지 확인합니다.

      ...
      result: '"Received event google.cloud.storage.object.v1.finalized - BUCKET_NAME, random.txt"'
      startTime: '2024-12-13T17:23:50.451316533Z'
      state: SUCCEEDED
      ...
      

삭제

다음 명령어를 실행하고 프롬프트에 yes를 입력하여 이전에 Terraform 구성에 적용된 리소스를 삭제합니다.

terraform destroy

비용이 청구되지 않도록 Google Cloud 프로젝트를 삭제할 수도 있습니다. Google Cloud 프로젝트를 삭제하면 프로젝트 내에서 사용되는 모든 리소스에 대한 비용 청구가 중지됩니다.

  1. In the Google Cloud console, go to the Manage resources page.

    Go to Manage resources

  2. In the project list, select the project that you want to delete, and then click Delete.
  3. In the dialog, type the project ID, and then click Shut down to delete the project.

다음 단계