Mantieni tutto organizzato con le raccolte Salva e classifica i contenuti in base alle tue preferenze.
Guida rapida: ricezione di eventi mediante Cloud Audit Logs (Google Cloud CLI)

Ricevi eventi utilizzando Cloud Audit Logs (gcloud)

Questa guida rapida mostra come configurare un servizio Google Kubernetes Engine (GKE) come destinazione per ricevere eventi da Cloud Storage utilizzando Eventarc.

In questa guida rapida:

  1. Creare un bucket Cloud Storage come origine evento.
  2. Creare un cluster GKE.
  3. Configura un account di servizio per estrarre gli eventi da Pub/Sub utilizzando un componente di inoltro eventi che inoltra gli eventi alla destinazione.
  4. Inizializza le destinazioni GKE in Eventarc.
  5. Eseguire il deployment di un servizio GKE che riceve eventi.
  6. Creare un trigger Eventarc che invia eventi da Cloud Storage al servizio GKE.
  7. Carica un file nel bucket Cloud Storage per generare un evento e visualizzarlo nei log dei pod GKE.

Prima di iniziare

  1. Accedi al tuo account Google Cloud. Se non conosci Google Cloud, crea un account per valutare le prestazioni dei nostri prodotti in scenari reali. I nuovi clienti ricevono anche 300 $di crediti gratuiti per l'esecuzione, il test e il deployment dei carichi di lavoro.
  2. Installa e inizializza Google Cloud CLI.
  3. Crea o seleziona un progetto Google Cloud.

    • Creare un progetto Cloud:

      gcloud projects create PROJECT_ID
    • Seleziona il progetto Cloud che hai creato:

      gcloud config set project PROJECT_ID
  4. Assicurati che la fatturazione sia attivata per il tuo progetto Cloud. Scopri come verificare se la fatturazione è abilitata su un progetto.

  5. Installa e inizializza Google Cloud CLI.
  6. Crea o seleziona un progetto Google Cloud.

    • Creare un progetto Cloud:

      gcloud projects create PROJECT_ID
    • Seleziona il progetto Cloud che hai creato:

      gcloud config set project PROJECT_ID
  7. Assicurati che la fatturazione sia attivata per il tuo progetto Cloud. Scopri come verificare se la fatturazione è abilitata su un progetto.

  8. Aggiorna i componenti gcloud:
    gcloud components update
  9. Abilita le API Google Cloud, Cloud Build, Resource Manager, API Google Kubernetes Engine, Container Registry ed Eventarc:
    gcloud services enable cloudapis.googleapis.com
    gcloud services enable cloudbuild.googleapis.com
    gcloud services enable cloudresourcemanager.googleapis.com
    gcloud services enable container.googleapis.com
    gcloud services enable containerregistry.googleapis.com
    gcloud services enable eventarc.googleapis.com
  10. Imposta le variabili di configurazione utilizzate in questa guida rapida:
    gcloud config set run/cluster events-cluster
    gcloud config set run/cluster_location us-central1
    gcloud config set run/platform gke
    gcloud config set eventarc/location us-central1

  11. Facoltativo: puoi controllare le impostazioni di configurazione utilizzando l'interfaccia a riga di comando di Google Cloud digitando:
    gcloud config list
    L'output dovrebbe essere simile al seguente:
    [eventarc]
    location = us-central1
    [run]
    cluster = events-cluster
    cluster_location = us-central1
    platform = gke
  12. Abilita i tipi di log Audit lettura, Lettura dati e Scrittura dati di Cloud Cloud in Google Cloud Storage:
    1. Leggi il criterio IAM del progetto e archivialo in un file:
       gcloud projects get-iam-policy PROJECT_ID > /tmp/policy.yaml
      
    2. Modifica il criterio in /tmp/policy.yaml, aggiungendo o modificando solo la configurazione degli audit log di accesso ai dati.

      auditConfigs:
      - auditLogConfigs:
        - logType: ADMIN_READ
        - logType: DATA_WRITE
        - logType: DATA_READ
        service: storage.googleapis.com
      bindings:
      - members:
        - user:EMAIL_ADDRESS
        role: roles/owner
      etag: BwW_bHKTV5U=
      version: 1
      Sostituisci EMAIL_ADDRESS con il tuo indirizzo email.
    3. Scrivi il nuovo criterio IAM:

      gcloud projects set-iam-policy PROJECT_ID /tmp/policy.yaml
      Se il comando precedente segnala un conflitto con un'altra modifica, ripeti questi passaggi, a partire dalla lettura del criterio IAM del progetto.

Crea un bucket Cloud Storage

Questa guida rapida utilizza Cloud Storage come origine evento. Per creare un bucket di archiviazione:

gsutil mb -l us-central1 gs://events-quickstart-$(gcloud config get-value project)/

Dopo aver creato l'origine evento, puoi eseguire il deployment del servizio di ricezione di eventi su GKE.

Crea un cluster GKE

Crea un cluster GKE con il componente aggiuntivo HttpLoadBalancing. Abilita l'identità del carico di lavoro per accedere ai servizi Google Cloud dalle applicazioni in esecuzione all'interno di GKE.

PROJECT_ID=$(gcloud config get-value project)

gcloud beta container clusters create events-cluster \
  --addons=HttpLoadBalancing \
  --machine-type=n1-standard-4 \
  --enable-autoscaling --min-nodes=2 --max-nodes=10 \
  --no-issue-client-certificate --num-nodes=2  \
  --logging=SYSTEM,WORKLOAD \
  --monitoring=SYSTEM \
  --scopes=cloud-platform,logging-write,monitoring-write,pubsub \
  --zone us-central1 \
  --release-channel=rapid \
  --workload-pool=$PROJECT_ID.svc.id.goog

Attendi il completamento della creazione del cluster. Puoi ignorare gli avvisi durante il processo di creazione. Una volta creato il cluster, l'output dovrebbe essere simile al seguente:

Creating cluster events-cluster...done.
Created [https://container.googleapis.com/v1beta1/projects/my-project/zones/us-central1/clusters/events-cluster].

Dove my-project è il tuo ID progetto Google Cloud.

Viene creato un cluster GKE denominato events-cluster in my-project.

Configurare un account di servizio Google

Configura un account di servizio fornito dall'utente e concedi ruoli specifici in modo che il componente di inoltro eventi possa estrarre gli eventi da Pub/Sub e inoltrarlo alla destinazione.

  1. Crea un account di servizio chiamato TRIGGER_GSA, che viene utilizzato per creare i trigger:

    TRIGGER_GSA=eventarc-gke-triggers
    gcloud iam service-accounts create $TRIGGER_GSA
  2. Concedi i ruoli pubsub.subscriber, monitoring.metricWriter e eventarc.eventReceiver all'account di servizio:

    gcloud projects add-iam-policy-binding $PROJECT_ID \
      --member "serviceAccount:$TRIGGER_GSA@$PROJECT_ID.iam.gserviceaccount.com" \
      --role "roles/pubsub.subscriber"
    
    gcloud projects add-iam-policy-binding $PROJECT_ID \
      --member "serviceAccount:$TRIGGER_GSA@$PROJECT_ID.iam.gserviceaccount.com" \
      --role "roles/monitoring.metricWriter"
    
    gcloud projects add-iam-policy-binding $PROJECT_ID \
     --member "serviceAccount:$TRIGGER_GSA@$PROJECT_ID.iam.gserviceaccount.com" \
     --role "roles/eventarc.eventReceiver"

Abilita destinazioni GKE

Per ogni trigger che ha come target un servizio GKE, Eventarc crea un componente di inoltro eventi che estrae eventi da Pub/Sub e lo inoltra al target. Per creare il componente e gestire le risorse nel cluster GKE, concedi le autorizzazioni a un account di servizio Eventarc:

  1. Abilita destinazioni GKE per Eventarc:

    gcloud eventarc gke-destinations init
    
  2. Al momento dell'associazione dei ruoli richiesti, inserisci y.

    I seguenti ruoli sono associati all'account di servizio:

    • compute.viewer
    • container.developer
    • iam.serviceAccountAdmin

Crea una destinazione per il servizio GKE

Utilizzando un'immagine predefinita, gcr.io/cloudrun/hello, esegui il deployment di un servizio GKE che riceverà e registrerà gli eventi:

  1. Crea un deployment Kubernetes:

    SERVICE_NAME=hello-gke
    kubectl create deployment $SERVICE_NAME \
    --image=gcr.io/cloudrun/hello
    
  2. Mostralo come servizio Kubernetes:

    kubectl expose deployment $SERVICE_NAME \
    --type LoadBalancer --port 80 --target-port 8080
    

Crea un trigger di Cloud Audit Logs

Quando carichi un file in Cloud Storage, il trigger Eventarc invia gli eventi da Cloud Storage al servizio GKE hello-gke.

  1. Crea un trigger di Cloud Audit Logs:

    gcloud eventarc triggers create my-gke-trigger \
      --location=$TRIGGER_LOCATION \
      --destination-gke-cluster="events-cluster" \
      --destination-gke-location="us-central1" \
      --destination-gke-namespace="default" \
      --destination-gke-service="hello-gke" \
      --destination-gke-path="/" \
      --event-filters="type=google.cloud.audit.log.v1.written" \
      --event-filters="serviceName=storage.googleapis.com" \
      --event-filters="methodName=storage.objects.create" \
      --service-account=$TRIGGER_GSA@$PROJECT_ID.iam.gserviceaccount.com
    

    Viene creato un trigger denominato my-gke-trigger.

  2. Verifica che il trigger sia stato creato correttamente:

    gcloud eventarc triggers list
    

    L'output dovrebbe essere simile al seguente:

    NAME                 TYPE                                           DESTINATION                           ACTIVE
    my-gke-trigger       google.cloud.audit.log.v1.written              GKE: hello-gke                        Yes
    

Generare e visualizzare un evento

Carica un file di testo in Cloud Storage per generare un evento e attivare il servizio GKE. Puoi quindi visualizzare il messaggio dell'evento nei log dei pod.

  1. Caricare un file di testo in Cloud Storage:

    echo "Hello World" > random.txt
    gsutil cp random.txt gs://events-quickstart-$(gcloud config get-value project)/random.txt

    Il caricamento genera un evento e il pod GKE registra il messaggio dell'evento.

  2. Per visualizzare il messaggio dell'evento:

    1. Individua l'ID pod:
      kubectl get pods
      
      L'output dovrebbe essere simile al seguente:
      NAME                                         READY   STATUS             RESTARTS   AGE
      hello-gke-645964f578-2mjjt                   1/1     Running            0          35s
      Dove NAME è il nome del pod. Copia il NAME da utilizzare nel passaggio successivo.
    2. Controlla i log del pod:
      kubectl logs NAME
      Sostituisci NAME con il nome del pod che hai copiato.
    3. Cerca una voce di log simile alla seguente:
      2022/02/24 22:23:49 Hello from Cloud Run! The container started successfully and is listening for HTTP requests on $PORT
      {"severity":"INFO","eventType":"google.cloud.audit.log.v1.written","message":"Received event of type google.cloud.audit.log.v1.written. [...]}
      

Esegui la pulizia

Sebbene non siano previsti addebiti per Cloud Run quando il servizio non è in uso, ti potrebbero comunque essere addebitati i costi di archiviazione dell'immagine container in Container Registry, risorse Eventarc, messaggi Pub/Sub e del cluster GKE.

Puoi eliminare l'immagine, eliminare il bucket di archiviazione ed eliminare il cluster GKE.

Per eliminare il trigger Eventarc:

gcloud eventarc triggers delete my-gke-trigger

In alternativa, puoi eliminare il tuo progetto Google Cloud per evitare addebiti. L'eliminazione del tuo progetto Cloud interrompe la fatturazione per tutte le risorse utilizzate all'interno di quel progetto.

gcloud projects delete PROJECT_ID_OR_NUMBER

Sostituisci PROJECT_ID_OR_NUMBER con l'ID o il numero del progetto.

Passaggi successivi

Ricevi eventi tramite Pub/Sub (Google Cloud CLI)