Indirizzare gli eventi di Cloud Storage a Google Kubernetes Engine (GKE)

Un trigger Eventarc dichiara il tuo interesse per un determinato evento o insieme di eventi. Puoi configurare il routing degli eventi specificando i filtri per il trigger, tra cui l'origine dell'evento e il servizio Google Kubernetes Engine di destinazione in esecuzione in un cluster GKE. Tieni presente che i target possono includere gli endpoint pubblici di servizi privati e pubblici in esecuzione in un cluster GKE.

Eventarc consegna gli eventi al ricevitore di eventi in un formato CloudEvents tramite una richiesta HTTP.

Queste istruzioni mostrano come configurare il routing degli eventi al servizio GKE che viene attivato da un evento Cloud Storage diretto. Per ulteriori dettagli, consulta l'elenco degli eventi diretti supportati.

Prima di iniziare

Devi abilitare Workload Identity sul cluster GKE su cui è in esecuzione il servizio di destinazione. Workload Identity è necessario per configurare correttamente lo speditore di eventi ed è il metodo consigliato per accedere ai servizi Google Cloud dalle applicazioni in esecuzione all'interno di GKE, grazie alle sue migliori proprietà di sicurezza e gestibilità.

Eventi Eventarc nell'architettura dei target GKE

Workload Identity

Le applicazioni in esecuzione su GKE potrebbero richiedere l'accesso alle API Google Cloud. Workload Identity consente a un account di servizio Kubernetes nel tuo cluster GKE di agire come account di servizio IAM. I pod che utilizzano l'account di servizio Kubernetes configurato si autenticano automaticamente come account di servizio IAM quando accedono alle API Google Cloud. L'utilizzo di Workload Identity ti consente di assegnare autorizzazioni e identità distinte e granulari per ogni applicazione nel tuo cluster. Tieni presente che è necessario concedere autorizzazioni specifiche all'account di servizio del trigger Eventarc. In questo documento, vedi i passaggi per creare un account di servizio.

Workload Identity è necessario anche per inoltrare gli eventi di Cloud Run for Anthos utilizzando Eventarc. Per ulteriori informazioni su come abilitare e configurare Workload Identity sui tuoi cluster GKE, consulta Utilizzare Workload Identity.

Speditore di eventi

Il forwarding di eventi di Eventarc estrae nuovi eventi da Eventarc e li inoltra alla destinazione GKE. Questo componente agisce da mediatore tra il livello di trasporto Pub/Sub e il servizio GKE. Funziona sui servizi esistenti e supporta anche i servizi di segnalazione (inclusi quelli non esposti al di fuori del cluster completamente gestito) semplificando la configurazione e la manutenzione. A livello di networking, per ricevere eventi in un servizio GKE, non è necessario aprire il servizio al traffico esterno poiché tutti gli eventi vengono consegnati da un'origine che risiede all'interno dello stesso cluster GKE.

Tieni presente che il ciclo di vita del forwarding di eventi è gestito da Eventarc e, se lo elimini accidentalmente, Eventarc ripristinerà questo componente.

Per ciascun trigger che punta a una destinazione GKE, il forwarding di eventi (un pod gke-forwarder configurato in modo specifico) esegue le seguenti operazioni:

  1. Utilizza l'API Pub/Sub per aprire una connessione StreamingPull al trasportatore del trigger (un argomento e una sottoscrizione Pub/Sub) e riceve gli eventi non appena diventano disponibili.

  2. Trasforma gli eventi nel formato CloudEvents corretto, li codifica e li fornisce come richiesta HTTP POST al servizio GKE di destinazione.

L'agente di servizio Eventarc richiede l'autorizzazione per eseguire e aggiornare regolarmente l'istanza gke-forwarder. Questa autorizzazione deve essere concessa una volta per progetto. Per maggiori dettagli, in questo documento, vedi Abilitare le destinazioni GKE.

Prepararsi a creare un trigger

Per ogni trigger che ha come target un servizio GKE, Eventarc crea un componente di forwarding di eventi. Eventarc richiede le autorizzazioni per installare il componente e gestire le risorse nel cluster GKE. Prima di creare un trigger Eventarc per le destinazioni GKE, assicurati di completare le attività seguenti.

Console

  1. Nella console Google Cloud, nella pagina del selettore dei progetti, seleziona o crea un progetto Google Cloud.

    Vai al selettore di progetti

  2. Abilitare le API Eventarc, Eventarc Publishing, Google Kubernetes Engine e Resource Manager.

    Abilita le API

  3. Se applicabile, abilita l'API relativa agli eventi. Ad esempio, per gli eventi di Cloud Functions, abilita cloudfunctions.googleapis.com.

  4. Se non ne hai già uno, crea un account di servizio gestito dall'utente, quindi concedigli i ruoli e le autorizzazioni necessari in modo che Eventarc possa gestire gli eventi per il tuo servizio di destinazione.

    1. Nella console Google Cloud, vai alla pagina Crea account di servizio.

      Vai a Crea account di servizio

    2. Seleziona il progetto.

    3. Inserisci un nome nel campo Nome account di servizio. La console Google Cloud compila il campo ID account di servizio in base a questo nome.

      Nel campo Descrizione account di servizio, inserisci una descrizione. Ad esempio, Service account for event trigger.

    4. Fai clic su Crea e continua.

    5. Per fornire l'accesso appropriato, nell'elenco Seleziona un ruolo seleziona i ruoli Identity and Access Management (IAM) richiesti da concedere al tuo account di servizio. Per ulteriori informazioni, consulta Ruoli e autorizzazioni per le destinazioni GKE.

      Per ulteriori ruoli, fai clic su Aggiungi un altro ruolo e aggiungi ogni altro ruolo.

    6. Fai clic su Continua.

    7. Per completare la creazione dell'account, fai clic su Fine.

  5. Concedi il ruolo Publisher Pub/Sub all'agente di servizio Cloud Storage. In genere, è service-PROJECT_NUMBER@gs-project-accounts.iam.gserviceaccount.com. Puoi recuperare l'indirizzo email dell'agente di servizio Cloud Storage.

    1. Nella console Google Cloud, vai alla pagina IAM.

      Vai a IAM

    2. Nella riga relativa all'agente di servizio Cloud Storage, fai clic su Modifica entità. Se l'agente di servizio non è presente nell'elenco, vai al passaggio successivo. Viene visualizzato il riquadro Modifica accesso.

      1. Fai clic su Aggiungi un altro ruolo, quindi cerca il ruolo Publisher Pub/Sub.
      2. Seleziona il ruolo.
      3. Fai clic su Salva.
    3. Se l'agente di servizio non è presente nell'elenco, fai clic su Concedi l'accesso. Si apre il riquadro Concedi l'accesso.

      1. Nel campo Nuove entità, inserisci l'indirizzo email dell'agente di servizio.
      2. Nell'elenco Seleziona un ruolo, cerca il ruolo Publisher Pub/Sub.
      3. Seleziona il ruolo.
      4. Fai clic su Salva.

gcloud

  1. In the Google Cloud console, activate Cloud Shell.

    Activate Cloud Shell

    At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.

  2. Abilitare le API Eventarc, Eventarc Publishing, Google Kubernetes Engine e Resource Manager.

    gcloud services enable eventarc.googleapis.com \
        eventarcpublishing.googleapis.com \
        container.googleapis.com \
        cloudresourcemanager.googleapis.com
  3. Se applicabile, abilita l'API relativa agli eventi diretti. Ad esempio, per gli eventi di Cloud Functions, abilita cloudfunctions.googleapis.com.

  4. Se non ne hai già uno, crea un account di servizio gestito dall'utente, quindi concedigli i ruoli e le autorizzazioni necessari in modo che Eventarc possa gestire gli eventi per la destinazione GKE di destinazione.

    1. Crea l'account di servizio:

      gcloud iam service-accounts create SERVICE_ACCOUNT_NAME
      

      Sostituisci SERVICE_ACCOUNT_NAME con il nome dell'account di servizio. Deve essere compreso tra 6 e 30 caratteri e può contenere caratteri alfanumerici minuscoli e trattini. Dopo aver creato un account di servizio, non puoi modificarne il nome.

    2. Concedi le autorizzazioni o i ruoli Identity and Access Management (IAM) richiesti. Per saperne di più, consulta Ruoli e autorizzazioni per le destinazioni GKE.

  5. Concedi il ruolo pubsub.publisher all'account di servizio Cloud Storage:

    SERVICE_ACCOUNT="$(gsutil kms serviceaccount -p PROJECT_ID)"
    
    gcloud projects add-iam-policy-binding PROJECT_ID \
      --member="serviceAccount:${SERVICE_ACCOUNT}" \
      --role="roles/pubsub.publisher"
    

Abilita le destinazioni GKE

Per consentire a Eventarc di gestire le risorse nel cluster GKE, abilita le destinazioni GKE e associa l'agente di servizio Eventarc con i ruoli richiesti.

  1. Abilita le destinazioni GKE per Eventarc:

    gcloud eventarc gke-destinations init
    
  2. Alla richiesta di associare i ruoli richiesti, inserisci y.

    Sono associati i seguenti ruoli:

    • roles/compute.viewer
    • roles/container.developer
    • roles/iam.serviceAccountAdmin

Crea un trigger

Puoi creare un trigger Eventarc utilizzando Google Cloud CLI o la console Google Cloud.

Console

  1. Nella console Google Cloud, vai alla pagina Trigger di Eventarc.

    Vai ai trigger

  2. Fai clic su Crea trigger.
  3. Digita un Nome trigger.

    Si tratta dell'ID dell'attivatore e deve iniziare con una lettera. Può contenere fino a 63 lettere minuscole, numeri o trattini.

  4. Per il Tipo di attivatore, seleziona Origini Google.
  5. Nell'elenco Provider di eventi, seleziona Cloud Storage.

    Tieni presente che il nome del provider di eventi utilizzato nella documentazione di Google Cloud associata potrebbe non avere un prefisso di Cloud o Google Cloud. Ad esempio, nella console, Memorystore per Redis viene chiamato Google Cloud Memorystore for Redis.

  6. Nell'elenco Evento, seleziona un evento per il tipo di evento Diretto:
    • google.cloud.storage.object.v1.archived: l'evento viene inviato quando viene archiviata o eliminata una versione live di un oggetto. Questo evento viene inviato solo per i bucket di controllo delle versioni.
    • google.cloud.storage.object.v1.delete: l'evento viene inviato quando un oggetto viene eliminato definitivamente. A seconda dell'impostazione del controllo delle versioni degli oggetti per un bucket, significa che:
      • Per i bucket di controllo delle versioni, viene inviato solo quando una versione viene eliminata definitivamente (ma non quando un oggetto è archiviato).
      • Per i bucket senza controllo delle versioni, viene inviato quando un oggetto viene eliminato o sovrascritto.
    • google.cloud.storage.object.v1.finalized: l'evento viene inviato quando viene creato un nuovo oggetto (o un oggetto esistente viene sovrascritto e viene creata una nuova generazione dell'oggetto in questione) nel bucket.
    • google.cloud.storage.object.v1.metadataUpdated: l'evento viene inviato quando i [metadata](/storage/docs/metadata) di un oggetto esistente cambiano.
  7. Nell'elenco Tipo di contenuto dei dati sugli eventi, seleziona la codifica del payload dell'evento.

    Per gli eventi diretti da Cloud Storage, deve essere application/json.

  8. Specifica o sfoglia per trovare l'identificatore univoco globale del bucket di Cloud Storage.

    Il bucket Cloud Storage deve trovarsi nello stesso progetto e regione o regione di Google Cloud del trigger Eventarc.

  9. Seleziona una Regione.

    I trigger di Cloud Storage per Eventarc sono disponibili in località a singola regione, a due regioni e a più regioni. Tieni presente che il bucket Cloud Storage deve trovarsi nello stesso progetto e nella stessa regione o nella stessa regione di Google Cloud del trigger Eventarc.

    Gli eventi vengono pubblicati utilizzando le notifiche Pub/Sub di Cloud Storage. La configurazione di troppe notifiche registrate nello stesso bucket potrebbe comportare l'esaurimento del limite di notifiche per il bucket, come indicato dall'errore Cloud Storage bucket ...: Pub/Sub notification limit reached. Il bucket può avere fino a 10 configurazioni di notifica impostate per attivare un evento specifico. Consulta altre quote e limitazioni nella pagina Quote e limiti di Cloud Storage.

  10. Seleziona l'account di servizio che richiama il servizio o il flusso di lavoro.

    In alternativa, puoi creare un nuovo account di servizio.

    Specifica l'indirizzo email dell'account di servizio Identity and Access Management (IAM) associato al trigger e a cui hai precedentemente concesso i ruoli specifici richiesti da Eventarc.

  11. Nell'elenco Destinazione evento, seleziona Kubernetes Engine.
  12. Seleziona un servizio.

    Si tratta del nome del servizio che riceve gli eventi per il trigger. Il servizio deve trovarsi nello stesso progetto del trigger e riceverà eventi come richieste HTTP POST inviate al percorso dell'URL principale (/), ogni volta che viene generato l'evento.

  13. Facoltativamente, puoi specificare il percorso dell'URL del servizio a cui inviare la richiesta in entrata.

    Questo è il percorso relativo del servizio di destinazione a cui devono essere inviati gli eventi per il trigger. Ad esempio: /, /route, route, route/subroute.

  14. Fai clic su Crea.
  15. Una volta creato un attivatore, i filtri dell'origine evento non possono essere modificati. Crea invece un nuovo attivatore ed elimina quello precedente. Per ulteriori informazioni, consulta Gestire i trigger.

gcloud

Puoi creare un trigger eseguendo un comando gcloud eventarc triggers create insieme a flag obbligatori e facoltativi.

gcloud eventarc triggers create TRIGGER \
    --location=LOCATION \
    --destination-gke-cluster=DESTINATION_GKE_CLUSTER \
    --destination-gke-location=DESTINATION_GKE_LOCATION \
    --destination-gke-namespace=DESTINATION_GKE_NAMESPACE \
    --destination-gke-service=DESTINATION_GKE_SERVICE \
    --destination-gke-path=DESTINATION_GKE_PATH \
    --event-filters="type=EVENT_FILTER_TYPE" \
    --event-filters="bucket=BUCKET" \
    --service-account=SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com"

Sostituisci quanto segue:

  • TRIGGER: l'ID dell'attivatore o un identificatore completo
  • LOCATION: la località del trigger Eventarc. In alternativa, puoi impostare la proprietà eventarc/location, ad esempio gcloud config set eventarc/location us-central1.

    Il bucket Cloud Storage deve trovarsi nello stesso progetto e nella stessa regione o nella stessa regione di Google Cloud del trigger Eventarc. Per maggiori informazioni, consulta la sezione Località Eventarc.

  • DESTINATION_GKE_CLUSTER: il nome del cluster GKE in cui è in esecuzione il servizio GKE di destinazione che riceve eventi.
  • DESTINATION_GKE_LOCATION: (facoltativo) la località in cui si trova il servizio GKE di destinazione. Se non specificata, si presume che il servizio si trovi nella stessa regione del trigger. Per ulteriori informazioni, consulta Località di Cloud Run for Anthos su Google Cloud.
  • DESTINATION_GKE_NAMESPACE: (facoltativo) lo spazio dei nomi in cui è in esecuzione il servizio GKE di destinazione. Se non specificato, viene utilizzato lo spazio dei nomi default.
  • DESTINATION_GKE_SERVICE: il nome del servizio GKE che riceve gli eventi per il trigger. Il servizio può trovarsi in una qualsiasi delle località supportate da GKE e non deve necessariamente trovarsi nella stessa località del trigger. Tuttavia, il servizio deve trovarsi nello stesso progetto del trigger e riceverà eventi come richieste HTTP POST inviate al percorso dell'URL principale (/), ogni volta che l'evento viene generato.
  • DESTINATION_GKE_PATH: (facoltativo) il percorso relativo specificato nel servizio GKE di destinazione a cui devono essere inviati gli eventi per il trigger. Ad esempio: /, /route, route, route/subroute.
  • EVENT_FILTER_TYPE: l'identificatore dell'evento Cloud Storage e può essere uno dei seguenti:
    • google.cloud.storage.object.v1.finalized: l'evento viene inviato quando viene creato un nuovo oggetto (o un oggetto esistente viene sovrascritto e viene creata una nuova generazione dell'oggetto) nel bucket
    • google.cloud.storage.object.v1.archived: l'evento viene inviato quando una versione live di un oggetto viene archiviata o eliminata. Questo evento viene inviato solo per i bucket di controllo delle versioni.
    • google.cloud.storage.object.v1.deleted: l'evento viene inviato quando un oggetto viene eliminato definitivamente. A seconda dell'impostazione del controllo delle versioni degli oggetti per un bucket, significa che:
      • Per i bucket di controllo delle versioni, viene inviato solo quando una versione viene eliminata definitivamente (ma non quando un oggetto è archiviato).
      • Per i bucket senza controllo delle versioni, viene inviato quando un oggetto viene eliminato o sovrascritto.
    • google.cloud.storage.object.v1.metadataUpdated: l'evento viene inviato quando i metadati di un oggetto esistente cambiano.
  • BUCKET è l'identificatore univoco globale del bucket Cloud Storage.
  • SERVICE_ACCOUNT_NAME: il nome del tuo account di servizio gestito dall'utente.
  • PROJECT_ID: il tuo ID progetto Google Cloud.

Note:

  • Questi flag sono obbligatori:
    • --event-filters="type=EVENT_FILTER_TYPE"
    • --event-filters="bucket=BUCKET"
  • Ogni attivatore può avere più filtri evento, delimitati da virgole in un flag --event-filters=[ATTRIBUTE=VALUE,...] oppure ripetere il flag per aggiungere altri filtri. Solo gli eventi che corrispondono a tutti i filtri vengono inviati alla destinazione. I caratteri jolly e le espressioni regolari non sono supportati.
  • Una volta creato un attivatore, il tipo di filtro per eventi non può essere modificato. Per un tipo di evento diverso, devi creare un nuovo trigger ed eliminare quello precedente.
  • Gli eventi vengono pubblicati utilizzando le notifiche Pub/Sub di Cloud Storage. La configurazione di troppe notifiche registrate nello stesso bucket potrebbe comportare l'esaurimento del limite di notifiche per il bucket, come indicato dall'errore Cloud Storage bucket ...: Pub/Sub notification limit reached. Il bucket può avere fino a 10 configurazioni di notifica impostate per attivare un evento specifico. Consulta altre quote e limitazioni nella pagina Quote e limiti di Cloud Storage.
  • Per gli eventi diretti da Cloud Storage, la codifica del payload degli eventi è application/json.
  • Il flag --service-account viene utilizzato per specificare l'indirizzo email dell'account di servizio Identity and Access Management (IAM) associato all'attivatore.

Esempio:

gcloud eventarc triggers create helloworld-trigger \
    --location=us-central1 \
    --destination-gke-cluster=gke-events-cluster \
    --destination-gke-location=us-central1-a \
    --destination-gke-namespace=default \
    --destination-gke-service=helloworld-events \
    --destination-gke-path=/ \
    --event-filters="type=google.cloud.storage.object.v1.finalized" \
    --event-filters="bucket=my-bucket" \
    --service-account=${SERVICE_ACCOUNT_NAME}@${PROJECT_ID}.iam.gserviceaccount.com

Questo comando crea un trigger denominato helloworld-trigger per il bucket Cloud Storage my-bucket e l'evento identificato come google.cloud.storage.object.v1.finalized.

Terraform

Puoi creare un trigger per una destinazione GKE utilizzando Terraform. Per maggiori dettagli, consulta Creare un trigger utilizzando Terraform.

Elenca un trigger

Puoi confermare la creazione di un trigger elencando i trigger Eventarc utilizzando Google Cloud CLI o la console Google Cloud.

Console

  1. Nella console Google Cloud, vai alla pagina Trigger di Eventarc.

    Vai ai trigger

    Questa pagina elenca i tuoi trigger in tutte le località e include dettagli come nomi, regioni, fornitori di eventi, destinazioni e altro ancora.

  2. Per filtrare gli attivatori:

    1. Fai clic su Filtro o sul campo Attivatori filtro.
    2. Nell'elenco Proprietà, seleziona un'opzione per filtrare gli attivatori.

    Puoi selezionare una singola proprietà o utilizzare l'operatore logico OR per aggiungerne altre.

  3. Per ordinare gli attivatori, accanto a qualsiasi intestazione di colonna supportata, fai clic su Ordina.

gcloud

Esegui questo comando per elencare i trigger:

gcloud eventarc triggers list --location=-

Questo comando elenca i trigger in tutte le località e include dettagli come nomi, tipi, destinazioni e stati.

Passaggi successivi