Indirizzare gli eventi dei log di controllo a Google Kubernetes Engine (GKE)

Un trigger Eventarc dichiara il tuo interesse per un determinato evento o insieme di eventi. Puoi configurare il routing degli eventi specificando i filtri per il trigger, tra cui l'origine dell'evento e il servizio Google Kubernetes Engine di destinazione in esecuzione in un cluster GKE. Tieni presente che i target possono includere gli endpoint pubblici di servizi privati e pubblici in esecuzione in un cluster GKE.

Eventarc consegna gli eventi al ricevitore di eventi in un formato CloudEvents tramite una richiesta HTTP.

Queste istruzioni mostrano come configurare il routing degli eventi al servizio Cloud Run che viene attivato quando viene creato un audit log che corrisponde ai criteri di filtro dell'attivatore. Per un elenco degli eventi degli audit log supportati da Eventarc, inclusi i valori serviceName e methodName, consulta Tipi di eventi supportati da Eventarc.

Per ulteriori informazioni sull'acquisizione degli eventi che vengono attivati quando viene creato un audit log che corrisponde ai criteri di filtro dell'attivatore, consulta Determinare i filtri eventi per Cloud Audit Logs.

Prima di iniziare

Devi abilitare Workload Identity sul cluster GKE su cui è in esecuzione il servizio di destinazione. Workload Identity è necessario per configurare correttamente lo speditore di eventi ed è il metodo consigliato per accedere ai servizi Google Cloud dalle applicazioni in esecuzione all'interno di GKE, grazie alle sue migliori proprietà di sicurezza e gestibilità.

Eventi Eventarc nell'architettura dei target GKE

Workload Identity

Le applicazioni in esecuzione su GKE potrebbero richiedere l'accesso alle API Google Cloud. Workload Identity consente a un account di servizio Kubernetes nel tuo cluster GKE di agire come account di servizio IAM. I pod che utilizzano l'account di servizio Kubernetes configurato si autenticano automaticamente come account di servizio IAM quando accedono alle API Google Cloud. L'utilizzo di Workload Identity ti consente di assegnare autorizzazioni e identità distinte e granulari per ogni applicazione nel tuo cluster. Tieni presente che è necessario concedere autorizzazioni specifiche all'account di servizio del trigger Eventarc. In questo documento, vedi i passaggi per creare un account di servizio.

Workload Identity è necessario anche per inoltrare gli eventi di Cloud Run for Anthos utilizzando Eventarc. Per ulteriori informazioni su come abilitare e configurare Workload Identity sui tuoi cluster GKE, consulta Utilizzare Workload Identity.

Speditore di eventi

Il forwarding di eventi di Eventarc estrae nuovi eventi da Eventarc e li inoltra alla destinazione GKE. Questo componente agisce da mediatore tra il livello di trasporto Pub/Sub e il servizio GKE. Funziona sui servizi esistenti e supporta anche i servizi di segnalazione (inclusi quelli non esposti al di fuori del cluster completamente gestito) semplificando la configurazione e la manutenzione. A livello di networking, per ricevere eventi in un servizio GKE, non è necessario aprire il servizio al traffico esterno poiché tutti gli eventi vengono consegnati da un'origine che risiede all'interno dello stesso cluster GKE.

Tieni presente che il ciclo di vita del forwarding di eventi è gestito da Eventarc e, se lo elimini accidentalmente, Eventarc ripristinerà questo componente.

Per ciascun trigger che punta a una destinazione GKE, il forwarding di eventi (un pod gke-forwarder configurato in modo specifico) esegue le seguenti operazioni:

  1. Utilizza l'API Pub/Sub per aprire una connessione StreamingPull al trasportatore del trigger (un argomento e una sottoscrizione Pub/Sub) e riceve gli eventi non appena diventano disponibili.

  2. Trasforma gli eventi nel formato CloudEvents corretto, li codifica e li fornisce come richiesta HTTP POST al servizio GKE di destinazione.

L'agente di servizio Eventarc richiede l'autorizzazione per eseguire e aggiornare regolarmente l'istanza gke-forwarder. Questa autorizzazione deve essere concessa una volta per progetto. Per maggiori dettagli, in questo documento, vedi Abilitare le destinazioni GKE.

Prepararsi a creare un trigger

Per ogni trigger che ha come target un servizio GKE, Eventarc crea un componente di forwarding di eventi. Eventarc richiede le autorizzazioni per installare il componente e gestire le risorse nel cluster GKE. Prima di creare un trigger Eventarc per le destinazioni GKE, assicurati di completare le attività seguenti.

Console

  1. Nella console Google Cloud, nella pagina del selettore dei progetti, seleziona o crea un progetto Google Cloud.

    Vai al selettore di progetti

  2. Abilitare le API Eventarc, Eventarc Publishing, Google Kubernetes Engine e Resource Manager.

    Abilita le API

  3. Se applicabile, abilita l'API relativa agli eventi. Ad esempio, per gli eventi di Cloud Functions, abilita cloudfunctions.googleapis.com.

  4. Se non ne hai già uno, crea un account di servizio gestito dall'utente, quindi concedigli i ruoli e le autorizzazioni necessari in modo che Eventarc possa gestire gli eventi per il tuo servizio di destinazione.

    1. Nella console Google Cloud, vai alla pagina Crea account di servizio.

      Vai a Crea account di servizio

    2. Seleziona il progetto.

    3. Inserisci un nome nel campo Nome account di servizio. La console Google Cloud compila il campo ID account di servizio in base a questo nome.

      Nel campo Descrizione account di servizio, inserisci una descrizione. Ad esempio, Service account for event trigger.

    4. Fai clic su Crea e continua.

    5. Per fornire l'accesso appropriato, nell'elenco Seleziona un ruolo seleziona i ruoli Identity and Access Management (IAM) richiesti da concedere al tuo account di servizio. Per ulteriori informazioni, consulta Ruoli e autorizzazioni per le destinazioni GKE.

      Per ulteriori ruoli, fai clic su Aggiungi un altro ruolo e aggiungi ogni altro ruolo.

    6. Fai clic su Continua.

    7. Per completare la creazione dell'account, fai clic su Fine.

gcloud

  1. In the Google Cloud console, activate Cloud Shell.

    Activate Cloud Shell

    At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.

  2. Abilitare le API Eventarc, Eventarc Publishing, Google Kubernetes Engine e Resource Manager.

    gcloud services enable eventarc.googleapis.com \
        eventarcpublishing.googleapis.com \
        container.googleapis.com \
        cloudresourcemanager.googleapis.com
  3. Se applicabile, abilita l'API relativa agli eventi diretti. Ad esempio, per gli eventi di Cloud Functions, abilita cloudfunctions.googleapis.com.

  4. Se non ne hai già uno, crea un account di servizio gestito dall'utente, quindi concedigli i ruoli e le autorizzazioni necessari in modo che Eventarc possa gestire gli eventi per la destinazione GKE di destinazione.

    1. Crea l'account di servizio:

      gcloud iam service-accounts create SERVICE_ACCOUNT_NAME

      Sostituisci SERVICE_ACCOUNT_NAME con il nome dell'account di servizio. Deve essere compreso tra 6 e 30 caratteri e può contenere caratteri alfanumerici minuscoli e trattini. Dopo aver creato un account di servizio, non puoi modificarne il nome.

    2. Concedi le autorizzazioni o i ruoli Identity and Access Management (IAM) richiesti. Per saperne di più, consulta Ruoli e autorizzazioni per le destinazioni GKE.

Abilita le destinazioni GKE

Per consentire a Eventarc di gestire le risorse nel cluster GKE, abilita le destinazioni GKE e associa l'agente di servizio Eventarc con i ruoli richiesti.

  1. Abilita le destinazioni GKE per Eventarc:

    gcloud eventarc gke-destinations init
  2. Alla richiesta di associare i ruoli richiesti, inserisci y.

    Sono associati i seguenti ruoli:

    • roles/compute.viewer
    • roles/container.developer
    • roles/iam.serviceAccountAdmin

Crea un trigger

Puoi creare un trigger Eventarc utilizzando Google Cloud CLI o la console Google Cloud.

Console

  1. Nella console Google Cloud, vai alla pagina Trigger di Eventarc.

    Vai ai trigger

  2. Fai clic su Crea trigger.
  3. Digita un Nome trigger.

    Si tratta dell'ID dell'attivatore e deve iniziare con una lettera. Può contenere fino a 63 lettere minuscole, numeri o trattini.

  4. Per il Tipo di attivatore, seleziona Origini Google.
  5. Seleziona un Fornitore di eventi.

    Questo è il servizio Google che è l'origine degli eventi tramite i suoi audit log. Ad esempio, seleziona BigQuery.

    Tieni presente che il nome del provider di eventi utilizzato nella documentazione di Google Cloud associata potrebbe non avere un prefisso di Cloud o Google Cloud. Ad esempio, nella console, Memorystore per Redis viene chiamato Google Cloud Memorystore for Redis.

  6. Nell'elenco Evento, seleziona un evento dal tipo di evento tramite Cloud Audit Logs.
  7. Seleziona una delle seguenti opzioni:
    • Qualsiasi risorsa: questa è l'impostazione predefinita e include risorse create dinamicamente con identificatori generati al momento della creazione.
    • Risorsa specifica: devi fornire il nome completo della risorsa.
    • Pattern del percorso: puoi filtrare le risorse utilizzando un pattern del percorso. Ad esempio, digita projects/_/buckets/eventarc-bucket/objects/random.txt o projects/_/buckets/**/r*.txt.
  8. Per specificare la codifica del payload dell'evento, nell'elenco Tipo di contenuto dei dati sugli eventi, seleziona application/json o application/protobuf.

    Tieni presente che un payload di evento in formato JSON è più grande di uno formattato in Protobuf. Questo potrebbe influire sull'affidabilità a seconda della destinazione e dei limiti delle dimensioni dell'evento. Per ulteriori informazioni, consulta la pagina Problemi noti.

  9. Nell'elenco Regione, seleziona una regione.

    I trigger di Cloud Audit Logs per Eventarc sono disponibili in regioni specifiche e nella regione globale, ma non sono disponibili in località con due o più regioni. Per evitare problemi di prestazioni e localizzazione dei dati causati da un trigger globale, Google consiglia che la località corrisponda a quella del servizio Google Cloud che genera eventi. Per ulteriori informazioni, consulta le località Eventarc.

    Se specifichi la località globale, riceverai eventi da tutte le località che generano corrispondenze per i filtri di eventi. Ad esempio, creando un trigger Eventarc globale, puoi ricevere eventi dalle risorse nelle regioni multiple UE e USA.

    Tieni presente che esiste un problema noto relativo agli attivatori di Cloud Audit Logs per Compute Engine che genera eventi provenienti da una singola regione: us-central1. Questo indipendentemente da dove si trova effettivamente l'istanza della macchina virtuale. Quando crei l'attivatore, impostane la posizione su us-central1 o global.

  10. Seleziona l'account di servizio che richiama il servizio o il flusso di lavoro.

    In alternativa, puoi creare un nuovo account di servizio.

    Specifica l'indirizzo email dell'account di servizio Identity and Access Management (IAM) associato al trigger e a cui hai precedentemente concesso i ruoli specifici richiesti da Eventarc.

  11. Nell'elenco Destinazione evento, seleziona Cloud Run.
  12. Seleziona un servizio.

    Si tratta del nome del servizio che riceve gli eventi per il trigger. Il servizio deve trovarsi nello stesso progetto del trigger e riceverà eventi come richieste HTTP POST inviate al percorso dell'URL principale (/), ogni volta che viene generato l'evento.

  13. Facoltativamente, puoi specificare il percorso dell'URL del servizio a cui inviare la richiesta in entrata.

    Questo è il percorso relativo del servizio di destinazione a cui devono essere inviati gli eventi per il trigger. Ad esempio: /, /route, route, route/subroute.

  14. Fai clic su Crea.
  15. Una volta creato un attivatore, i filtri dell'origine evento non possono essere modificati. Crea invece un nuovo attivatore ed elimina quello precedente. Per ulteriori informazioni, consulta Gestire i trigger.

gcloud

Puoi creare un trigger eseguendo un comando gcloud eventarc triggers create insieme a flag obbligatori e facoltativi.

gcloud eventarc triggers create TRIGGER \
    --location=LOCATION \
    --destination-gke-cluster=DESTINATION_GKE_CLUSTER \
    --destination-gke-location=DESTINATION_GKE_LOCATION \
    --destination-gke-namespace=DESTINATION_GKE_NAMESPACE \
    --destination-gke-service=DESTINATION_GKE_SERVICE \
    --destination-gke-path=DESTINATION_GKE_PATH \
    --event-filters="type=google.cloud.audit.log.v1.written" \
    --event-filters="serviceName=SERVICE_NAME" \
    --event-filters="methodName=METHOD_NAME" \
    --event-data-content-type="EVENT_DATA_CONTENT_TYPE" \
    --service-account=SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com

Sostituisci quanto segue:

  • TRIGGER: l'ID dell'attivatore o un identificatore completo
  • LOCATION: la località del trigger Eventarc. In alternativa, puoi impostare la proprietà eventarc/location, ad esempio gcloud config set eventarc/location us-central1.

    I trigger di Cloud Audit Logs per Eventarc sono disponibili in regioni specifiche e nella regione globale, ma non sono disponibili in località con due o più regioni. Per evitare problemi di prestazioni e localizzazione dei dati causati da un trigger globale, Google consiglia che la località corrisponda a quella del servizio Google Cloud che genera gli eventi. Per maggiori informazioni, consulta la sezione Località Eventarc.

    Se specifichi la località globale, riceverai eventi da tutte le località che generano corrispondenze per i filtri eventi. Ad esempio, creando un trigger Eventarc globale, puoi ricevere eventi da risorse nelle regioni multiple UE e Stati Uniti.

    Tieni presente che esiste un problema noto relativo ai trigger di Cloud Audit Logs per Compute Engine che genera eventi provenienti da una singola regione: us-central1. Indipendentemente da dove si trova effettivamente l'istanza della macchina virtuale. Quando crei l'attivatore, impostane la località su us-central1 o global.

  • DESTINATION_GKE_CLUSTER: il nome del cluster GKE in cui è in esecuzione il servizio GKE di destinazione che riceve eventi.
  • DESTINATION_GKE_LOCATION: (facoltativo) la località in cui si trova il servizio GKE di destinazione. Se non specificata, si presume che il servizio si trovi nella stessa regione del trigger. Per ulteriori informazioni, consulta Località di Cloud Run for Anthos su Google Cloud.
  • DESTINATION_GKE_NAMESPACE: (facoltativo) lo spazio dei nomi in cui è in esecuzione il servizio GKE di destinazione. Se non specificato, viene utilizzato lo spazio dei nomi default.
  • DESTINATION_GKE_SERVICE: il nome del servizio GKE che riceve gli eventi per il trigger. Il servizio può trovarsi in una qualsiasi delle località supportate da GKE e non deve necessariamente trovarsi nella stessa località del trigger. Tuttavia, il servizio deve trovarsi nello stesso progetto del trigger e riceverà eventi come richieste HTTP POST inviate al percorso dell'URL principale (/), ogni volta che l'evento viene generato.
  • DESTINATION_GKE_PATH: (facoltativo) il percorso relativo specificato nel servizio GKE di destinazione a cui devono essere inviati gli eventi per il trigger. Ad esempio: /, /route, route, route/subroute.
  • SERVICE_NAME: l'identificatore del servizio Google Cloud
  • METHOD_NAME: l'identificatore dell'operazione
  • EVENT_DATA_CONTENT_TYPE: (facoltativo) la codifica del payload dell'evento. Il valore può essere application/json o application/protobuf. La codifica predefinita è application/json.

    Tieni presente che un payload di evento in formato JSON è più grande di uno formattato in Protobuf. Questo potrebbe influire sull'affidabilità a seconda della destinazione dell'evento e dei limiti relativi alle dimensioni degli eventi. Per maggiori informazioni, consulta la pagina Problemi noti.

  • SERVICE_ACCOUNT_NAME: il nome del tuo account di servizio gestito dall'utente.
  • PROJECT_ID: il tuo ID progetto Google Cloud.

Note:

  • Questi flag sono obbligatori:

    • --event-filters="type=google.cloud.audit.log.v1.written"
    • --event-filters="serviceName=VALUE"
    • --event-filters="methodName=VALUE"
  • Facoltativamente, filtra gli eventi per una risorsa specifica utilizzando il flag --event-filters="resourceName=VALUE" e specificando il percorso completo della risorsa. Ometti il flag per le risorse create dinamicamente con identificatori generati al momento della creazione. In alternativa, filtra gli eventi per un insieme di risorse utilizzando il flag --event-filters-path-pattern="resourceName=VALUE" e specificando il pattern del percorso delle risorse.

  • Ogni attivatore può avere più filtri evento, delimitati da virgole in un flag --event-filters=[ATTRIBUTE=VALUE,...] oppure ripetere il flag per aggiungere altri filtri. Solo gli eventi che corrispondono a tutti i filtri vengono inviati alla destinazione. I caratteri jolly e le espressioni regolari non sono supportati.
  • Una volta creato un attivatore, il tipo di filtro per eventi non può essere modificato. Per un tipo di evento diverso, devi creare un nuovo trigger ed eliminare quello precedente.
  • Il flag --service-account viene utilizzato per specificare l'indirizzo email dell'account di servizio Identity and Access Management (IAM) associato all'attivatore.

Esempio:

  gcloud eventarc triggers create helloworld-trigger \
      --location=us-central1 \
      --destination-gke-cluster=gke-events-cluster \
      --destination-gke-location=us-central1-a \
      --destination-gke-namespace=default \
      --destination-gke-service=helloworld-events \
      --destination-gke-path=/ \
      --event-filters="type=google.cloud.audit.log.v1.written" \
      --event-filters="serviceName=bigquery.googleapis.com" \
      --event-filters="methodName=google.cloud.bigquery.v2.JobService.InsertJob" \
      --service-account=${SERVICE_ACCOUNT_NAME}@${PROJECT_ID}.iam.gserviceaccount.com

Viene creato un trigger denominato helloworld-trigger per gli audit log scritti da bigquery.googleapis.com e per l'operazione identificata come google.cloud.bigquery.v2.JobService.InsertJob.

Terraform

Puoi creare un trigger per una destinazione GKE utilizzando Terraform. Per maggiori dettagli, consulta Creare un trigger utilizzando Terraform.

Elenca un trigger

Puoi confermare la creazione di un trigger elencando i trigger Eventarc utilizzando Google Cloud CLI o la console Google Cloud.

Console

  1. Nella console Google Cloud, vai alla pagina Trigger di Eventarc.

    Vai ai trigger

    Questa pagina elenca i tuoi trigger in tutte le località e include dettagli come nomi, regioni, fornitori di eventi, destinazioni e altro ancora.

  2. Per filtrare gli attivatori:

    1. Fai clic su Filtro o sul campo Attivatori filtro.
    2. Nell'elenco Proprietà, seleziona un'opzione per filtrare gli attivatori.

    Puoi selezionare una singola proprietà o utilizzare l'operatore logico OR per aggiungerne altre.

  3. Per ordinare gli attivatori, accanto a qualsiasi intestazione di colonna supportata, fai clic su Ordina.

gcloud

Esegui questo comando per elencare i trigger:

gcloud eventarc triggers list --location=-

Questo comando elenca i trigger in tutte le località e include dettagli come nomi, tipi, destinazioni e stati.

Passaggi successivi