In dieser Anleitung erfahren Sie, wie Sie einen nicht authentifizierten Cloud Run-Dienst bereitstellen, der mit Cloud-Audit-Logging Ereignisse aus Cloud Storage empfängt. Verwenden Sie diese Anleitung zum Bereitstellen von Produktionsarbeitslasten. Der Eventarc-Trigger filtert Ereignisse anhand von Cloud-Audit-Logging-Einträgen. Weitere Informationen finden Sie unter Ereignisfilter für Cloud-Audit-Logs ermitteln.
Sie können diese Anleitung entweder mit der Google Cloud Console oder mit der Google Cloud CLI ausführen.
Ziele
In dieser Anleitung wird Folgendes beschrieben:
Cloud Storage-Bucket als Ereignisquelle erstellen
Ereignisempfängerdienst für Cloud Run bereitstellen
Eventarc-Trigger erstellen
Laden Sie eine Datei in den Cloud Storage-Bucket hoch, um ein Ereignis zu erstellen und es in den Cloud Run-Logs aufzurufen.
Kosten
In diesem Dokument verwenden Sie die folgenden kostenpflichtigen Komponenten von Google Cloud:
Mit dem Preisrechner können Sie eine Kostenschätzung für Ihre voraussichtliche Nutzung vornehmen.
Hinweise
Von Ihrer Organisation definierte Sicherheitsbeschränkungen verhindern möglicherweise, dass die folgenden Schritte ausgeführt werden. Informationen zur Fehlerbehebung finden Sie unter Anwendungen in einer eingeschränkten Google Cloud-Umgebung entwickeln.
Wenn Sie der Projektersteller sind, wird Ihnen die einfache Owner-Rolle (roles/owner
) zugewiesen. Standardmäßig enthält diese IAM-Rolle (Identity and Access Management) die Berechtigungen, die für den vollständigen Zugriff auf die meisten Google Cloud-Ressourcen erforderlich sind. Sie können diesen Schritt überspringen.
Wenn Sie nicht der Project Creator sind, müssen dem entsprechenden Hauptkonto die erforderlichen Berechtigungen für das Projekt erteilt werden. Ein Hauptkonto kann beispielsweise ein Google-Konto (für Endnutzer) oder ein Dienstkonto (für Anwendungen und Computing-Arbeitslasten) sein. Weitere Informationen finden Sie auf der Seite Rollen und Berechtigungen für Ihr Ereignisziel.
Beachten Sie, dass Cloud Build-Berechtigungen standardmäßig Berechtigungen zum Hochladen und Herunterladen von Artifact Registry-Artefakten enthalten.
Erforderliche Berechtigungen
Bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen für Ihr Projekt zuzuweisen, um die Berechtigungen zu erhalten, die Sie zum Ausführen der Anleitung benötigen:
-
Cloud Build-Bearbeiter (
roles/cloudbuild.builds.editor
) -
Cloud Run-Administrator (
roles/run.admin
) -
Eventarc Admin (
roles/eventarc.admin
) -
Zugriffsberechtigter für Logbetrachtung (
roles/logging.viewAccessor
) -
Projekt-IAM-Administrator (
roles/resourcemanager.projectIamAdmin
) -
Service Account Admin (
roles/iam.serviceAccountAdmin
) -
Service Account User (
roles/iam.serviceAccountUser
) -
Service Usage Admin (
roles/serviceusage.serviceUsageAdmin
) -
Storage-Administrator (
roles/storage.admin
)
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff verwalten.
Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.
Führen Sie die folgenden Schritte mit der Google Cloud Console oder der gcloud CLI aus:
Console
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Die Abrechnung für das Google Cloud-Projekt muss aktiviert sein.
-
Enable the Artifact Registry, Cloud Build, Logging, Pub/Sub, Cloud Run, Cloud Storage und Eventarc APIs.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Die Abrechnung für das Google Cloud-Projekt muss aktiviert sein.
-
Enable the Artifact Registry, Cloud Build, Logging, Pub/Sub, Cloud Run, Cloud Storage und Eventarc APIs.
- Aktivieren Sie die Logtypen Admin Read, Data Read und Data Write für Google Cloud Storage, um zu konfigurieren, welcher Datenzugriff in Ihren Audit-Logs aufgezeichnet wird:
-
Rufen Sie in der Google Cloud Console die Seite Dienstkonten auf:
- Klicken Sie auf Dienstkonto erstellen.
-
Geben Sie den Dienstkontonamen ein, der in der Google Cloud Console angezeigt werden soll.
Die Cloud Console generiert anhand dieses Namens eine Dienstkonto-ID. Bearbeiten Sie gegebenenfalls die ID. Sie können die ID später nicht mehr ändern.
- Optional: Geben Sie eine Beschreibung für das Dienstkonto ein.
-
Wenn Sie die Zugriffssteuerungen derzeit nicht festlegen möchten, klicken Sie auf Fertig, um das Erstellen des Dienstkontos abzuschließen.
Wenn Sie die Zugriffssteuerungen jetzt festlegen möchten, klicken Sie auf Erstellen und fortfahren und fahren mit dem nächsten Schritt fort.
- Wählen Sie die Rollen Cloud Run Invoker und
Eventarc Event Receiver aus, die dem Projekt für das Dienstkonto, das Ihrem Eventarc-Trigger zugeordnet ist, zugewiesen werden sollen. eine
Zu Testzwecken wird die Rolle "Cloud Run Invoker" für alle Cloud Run-Dienste und -Jobs im Projekt zugewiesen. Sie können die Rolle jedoch für den Dienst zuweisen. Weitere Informationen finden Sie unter Cloud Run-Dienstberechtigungen erteilen.
Wenn Sie einen Trigger für einen authentifizierten Cloud Run-Dienst erstellen, ohne die Rolle "Cloud Run Invoker" zuzuweisen, wird der Trigger erfolgreich erstellt und ist aktiv. Der Trigger funktioniert jedoch nicht wie erwartet und in den Logs wird eine Meldung wie die folgende angezeigt:
The request was not authenticated. Either allow unauthenticated invocations or set the proper Authorization header.
- Wenn Sie alle Rollen hinzugefügt haben, klicken Sie auf Weiter und Fertig, um das Erstellen des Dienstkontos abzuschließen.
gcloud
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
Create or select a Google Cloud project.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_ID
with a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_ID
with your Google Cloud project name.
-
-
Die Abrechnung für das Google Cloud-Projekt muss aktiviert sein.
-
Enable the Artifact Registry, Cloud Build, Logging, Pub/Sub, Cloud Run, Cloud Storage und Eventarc APIs:
gcloud services enable artifactregistry.googleapis.com
cloudbuild.googleapis.com logging.googleapis.com pubsub.googleapis.com run.googleapis.com storage.googleapis.com und eventarc.googleapis.com - Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
Create or select a Google Cloud project.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_ID
with a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_ID
with your Google Cloud project name.
-
-
Die Abrechnung für das Google Cloud-Projekt muss aktiviert sein.
-
Enable the Artifact Registry, Cloud Build, Logging, Pub/Sub, Cloud Run, Cloud Storage und Eventarc APIs:
gcloud services enable artifactregistry.googleapis.com
cloudbuild.googleapis.com logging.googleapis.com pubsub.googleapis.com run.googleapis.com storage.googleapis.com und eventarc.googleapis.com - Aktualisieren Sie die
gcloud
-Komponenten:gcloud components update
- Melden Sie sich mit Ihrem -Konto an:
gcloud auth login
- Legen Sie die in dieser Anleitung verwendeten Konfigurationsvariablen fest:
export REGION=us-central1 gcloud config set run/region ${REGION} gcloud config set run/platform managed gcloud config set eventarc/location ${REGION} export SERVICE_NAME=helloworld-events
- Um zu konfigurieren, welcher Datenzugriff in Ihren Audit-Logs aufgezeichnet wird, aktivieren Sie die Logtypen
ADMIN_READ
,DATA_READ
undDATA_WRITE
für den Dienststorage.googleapis.com
:- Lesen Sie die IAM-Richtlinie des Projekts und speichern Sie sie in einer Datei:
gcloud projects get-iam-policy PROJECT_ID > /tmp/policy.yaml
- Bearbeiten Sie die Richtlinie in
/tmp/policy.yaml
, wobei Sie nur die Konfiguration der Audit-Logs zum Datenzugriff hinzufügen oder ändern.auditConfigs: - auditLogConfigs: - logType: ADMIN_READ - logType: DATA_WRITE - logType: DATA_READ service: storage.googleapis.com
- Schreiben Sie die neue IAM-Richtlinie:
Wenn der vorhergehende Befehl einen Konflikt mit einer anderen Änderung meldet, wiederholen Sie diese Schritte, beginnend mit dem Lesen der IAM-Richtlinie des Projekts.gcloud projects set-iam-policy PROJECT_ID /tmp/policy.yaml
- Lesen Sie die IAM-Richtlinie des Projekts und speichern Sie sie in einer Datei:
- Erstellen Sie ein Dienstkonto für das Projekt:
Nachdem Sie ein Dienstkonto erstellt haben, kann es bis zu sieben Minuten dauern, bis Sie das Dienstkonto verwenden können. Wenn Sie ein Dienstkonto direkt nach dem Erstellen verwenden und eine Fehlermeldung erhalten, warten Sie mindestens 60 Sekunden und versuchen Sie es dann noch einmal.gcloud iam service-accounts create sample-service-account \ --description="A sample service account" \ --display-name="Sample service account"
- Führen Sie diesen Befehl aus, um zu prüfen, ob
sample-service-account
erstellt wurde: Die Ausgabe sollte in etwa so aussehen:gcloud iam service-accounts list
DISPLAY NAME EMAIL DISABLED Default compute service account PROJECT_NUMBER-compute@developer.gserviceaccount.com False Sample service account sample-service-account@PROJECT_ID.iam.gserviceaccount.com False
- Gewähren Sie die Rolle Cloud Run Invoker (
run.invoker
) und die Eventarc-Ereignisempfänger (roles/eventarc.eventReceiver
) ) für das Projekt für das Dienstkonto, das Ihrem Eventarc-Trigger zugeordnet ist:gcloud projects add-iam-policy-binding PROJECT_ID \ --member="serviceAccount:sample-service-account@PROJECT_ID.iam.gserviceaccount.com" \ --role="roles/run.invoker"
gcloud projects add-iam-policy-binding PROJECT_ID \ --member="serviceAccount:sample-service-account@PROJECT_ID.iam.gserviceaccount.com" \ --role="roles/eventarc.eventReceiver"
Ersetzen Sie
PROJECT_ID
durch Ihre Google Cloud-Projekt-ID.Zu Testzwecken wird ihm die Rolle „Cloud Run-Aufrufer” für alle Cloud Run-Dienste und -Jobs im Projekt zugewiesen. Sie können die Rolle jedoch für den Dienst zuweisen. Weitere Informationen finden Sie unter Cloud Run-Dienstberechtigungen erteilen.
Wenn Sie einen Trigger für einen authentifizierten Cloud Run-Dienst erstellen, ohne die Rolle "Cloud Run Invoker" zuzuweisen, wird der Trigger erfolgreich erstellt und ist aktiv. Der Trigger funktioniert jedoch nicht wie erwartet und in den Logs wird eine Meldung wie die folgende angezeigt:
The request was not authenticated. Either allow unauthenticated invocations or set the proper Authorization header.
Artifact Registry-Standard-Repository erstellen
Erstellen Sie ein Artifact Registry-Standard-Repository zum Speichern des Docker-Container-Images:Console
- Rufen Sie in der Google Cloud Console die Seite Repositories auf.
- Klicken Sie auf Repository erstellen.
- Repository konfigurieren
- Geben Sie einen eindeutigen Namen ein.
- Wählen Sie als Format die Option Docker aus.
- Wählen Sie für Mode (Modus) die Option Standard aus.
- Wählen Sie als Standorttyp die Option Region aus.
- Wählen Sie in der Liste Region die Option us-central1 (Iowa) aus.
- Übernehmen Sie alle anderen Standardeinstellungen und klicken Sie auf Erstellen.
gcloud
gcloud artifacts repositories create REPOSITORY \ --repository-format=docker \ --location=$REGION
Ersetzen Sie REPOSITORY
durch einen eindeutigen Namen für das Artifact Registry-Repository.
Cloud Storage-Bucket erstellen
In dieser Anleitung wird Cloud Storage als Ereignisquelle verwendet. So erstellen Sie einen Storage-Bucket:
Console
- Rufen Sie in der Google Cloud Console die Seite Buckets auf.
- Klicken Sie auf Bucket erstellen.
- Geben Sie die Bucket-Informationen ein und klicken Sie zum Ausführen der einzelnen Schritte jeweils auf Weiter:
- Geben Sie einen eindeutigen Namen ein. Beispiel:
eventarcbucket
. - Wählen Sie Region als Standorttyp aus.
- Wählen Sie us-central1 (Iowa) als Standort aus.
- Wählen Sie Standard als Standardspeicherklasse aus.
- Wählen Sie unter Zugriffssteuerung die Option Einheitlich aus.
- Geben Sie einen eindeutigen Namen ein. Beispiel:
- Klicken Sie auf Erstellen.
gcloud
gsutil mb -l $REGION gs://events-tutorial-PROJECT_ID/
Nachdem die Ereignisquelle erstellt wurde, können Sie den Ereignisempfängerdienst in Cloud Run bereitstellen.
Dienst zum Empfangen von Ereignissen in Cloud Run bereitstellen
Stellen Sie einen Cloud Run-Dienst bereit, der Ereignisse empfängt und loggt. So stellen Sie den Beispiel-Ereignisempfängerdienst bereit:
Console
- Klonen Sie das Beispiel-Repository in Ihr GitHub-Konto:
- Rufen Sie in GitHub GoogleCloudPlatform/golang-samples auf.
- Klicken Sie auf Fork.
- Wählen Sie bei entsprechender Aufforderung den Standort für die Verzweigung des Repositorys aus.
- Rufen Sie in GitHub GoogleCloudPlatform/java-docs-samples auf.
- Klicken Sie auf Fork.
- Wählen Sie bei entsprechender Aufforderung den Standort für die Verzweigung des Repositorys aus.
- Rufen Sie in GitHub GoogleCloudPlatform/dotnet-docs-samples auf.
- Klicken Sie auf Fork.
- Wählen Sie bei entsprechender Aufforderung den Standort für die Verzweigung des Repositorys aus.
- Rufen Sie in GitHub GoogleCloudPlatform/nodejs-docs-samples auf.
- Klicken Sie auf Fork.
- Wählen Sie bei entsprechender Aufforderung den Standort für die Verzweigung des Repositorys aus.
- Rufen Sie in GitHub GoogleCloudPlatform/python-docs-samples auf.
- Klicken Sie auf Fork.
- Wählen Sie bei entsprechender Aufforderung den Standort für die Verzweigung des Repositorys aus.
- Öffnen Sie in der Google Cloud Console die Seite Dienste.
- Klicken Sie auf Dienst erstellen, um das Formular Dienst erstellen aufzurufen.
- Wählen Sie Kontinuierlich aus einem Repository bereitstellen.
Änderungen an Ihrem GitHub-Repository werden automatisch in Container-Images in Artifact Registry eingebunden und in Cloud Run bereitgestellt.
- Klicken Sie auf Mit Cloud Build einrichten, um das Formular Mit Cloud Build einrichten zu öffnen.
- Aktivieren Sie bei entsprechender Aufforderung die Cloud Build API und die Artefaktanalyse-API.
- Wählen Sie GitHub als Repository-Anbieter aus.
- Wenn Sie dazu aufgefordert werden, klicken Sie auf Google Cloud Build installieren.
- Wählen Sie das von Ihnen verzweigte GitHub-Repository als Repository aus.
- Klicken Sie auf Next (Weiter).
- Geben Sie im Feld Branch den Wert
^main$
ein. - Wählen Sie als Build-Typ die Option Dockerfile aus und geben Sie den Speicherort des Dockerfiles an.
eventarc/audit-storage/Dockerfile
oder
eventarc/audit_storage/Dockerfile
(Go)
- Klicken Sie auf Speichern.
- Geben Sie im Formular Dienst erstellen einen Dienstnamen ein.
Beispiel:
helloworld-events
. - Wählen Sie us-central1(Iowa) als Region für den Dienst aus.
- Wählen Sie eine der Ingress-Optionen basierend auf dem eingehenden Traffic aus, den Sie im Cloud Run-Dienst zulassen möchten.
- Wählen Sie Authentifizierung erforderlich aus.
- Klicken Sie auf Erstellen.
Go
Java
.NET
Node.js
Python
gcloud
- Klonen Sie das GitHub-Repository:
Einfach loslegen (Go)
git clone https://github.com/GoogleCloudPlatform/golang-samples.git cd golang-samples/eventarc/audit_storage
Java
git clone https://github.com/GoogleCloudPlatform/java-docs-samples.git cd java-docs-samples/eventarc/audit-storage
.NET
git clone https://github.com/GoogleCloudPlatform/dotnet-docs-samples.git cd dotnet-docs-samples/eventarc/audit-storage
Node.js
git clone https://github.com/GoogleCloudPlatform/nodejs-docs-samples.git cd nodejs-docs-samples/eventarc/audit-storage
Python
git clone https://github.com/GoogleCloudPlatform/python-docs-samples.git cd python-docs-samples/eventarc/audit-storage
- Erstellen Sie den Container und laden Sie ihn in Cloud Build hoch:
gcloud builds submit --tag $REGION-docker.pkg.dev/PROJECT_ID/REPOSITORY/$SERVICE_NAME:v1
- Stellen Sie das Container-Image in Cloud Run bereit:
gcloud run deploy $SERVICE_NAME \ --image $REGION-docker.pkg.dev/PROJECT_ID/REPOSITORY/$SERVICE_NAME:v1
Geben Sie
n
ein, wenn Sie nicht authentifizierte Aufrufe zulassen möchten.Wenn die Bereitstellung erfolgreich war, wird in der Befehlszeile die Dienst-URL angezeigt.
Sie haben den Ereignisempfänger mithilfe von helloworld-events
in Cloud Run bereitgestellt. Nun können Sie einen Trigger einrichten.
Eventarc-Trigger erstellen
Der Eventarc-Trigger sendet Ereignisse aus dem Cloud Storage-Bucket an den Cloud Run-Dienst helloworld-events
.
Console
- Öffnen Sie in der Google Cloud Console die Seite Triggers.
- Klicken Sie auf Trigger erstellen.
- Geben Sie einen Triggernamen ein.
Dies ist die ID des Triggers. Sie muss mit einem Buchstaben beginnen. Sie kann bis zu 63 Kleinbuchstaben, Ziffern oder Bindestriche enthalten.
- Wählen Sie einen Triggertyp aus:
- Eigene: Filtert Ereignisse, die von Google Cloud-Anbietern (direkt oder über Cloud-Audit-Logs) oder Anbietern mit Pub/Sub-Nachrichten gesendet werden.
- Drittanbieter: Filtert Ereignisse, die von Drittanbietern gesendet werden.
- Wählen Sie in der Liste Ereignisanbieter Cloud Storage als Ereignisquelle aus.
- Wählen Sie in der Liste Ereignistyp die Option storage.objects.create aus.
- Wählen Sie in der Liste Region die Region us-central1 aus, von der Ereignisse empfangen werden sollen.
- Wählen Sie das von Ihnen erstellte Dienstkonto aus. Beispiel:
SERVICE_ACCOUNT_ID@PROJECT_ID
.iam.gserviceaccount.com. - Wählen Sie in der Liste Ereignisziel die Option Cloud Run aus.
- Wählen Sie in der Liste Cloud Run-Dienst auswählen die Option helloworld-events aus.
- Klicken Sie auf Erstellen. Sie können auch einen Eventarc-Trigger auf der Seite der Cloud Run-Konsole erstellen.
gcloud
- Erstellen Sie einen Trigger, der Cloud Storage-Ereignisse filtert, die das von Ihnen erstellte Dienstkonto verwenden:
Ersetzen Siegcloud eventarc triggers create events-tutorial-trigger \ --destination-run-service=$SERVICE_NAME \ --destination-run-region=$REGION \ --event-filters="type=google.cloud.audit.log.v1.written" \ --event-filters="serviceName=storage.googleapis.com" \ --event-filters="methodName=storage.objects.create" \ --service-account=sample-service-account@PROJECT_ID.iam.gserviceaccount.com
PROJECT_ID
durch die Google Cloud-Projekt-ID.Wobei:
type
: Gibt an, dass Audit-Logs erstellt werden, wenn die Filterkriterien des Triggers erfüllt sind.serviceName
: der Dienst, der das Audit-Log schreibt (Cloud Storage).methodName
ist der zu prüfende Vorgang, alsostorage.objects.create
.
events-tutorial-trigger
erstellt. - Führen Sie diesen Befehl aus, um zu prüfen, ob
events-tutorial-trigger
erfolgreich erstellt wurde:gcloud eventarc triggers list --location=$REGION
Der Trigger
events-tutorial-trigger
wird mit dem Ziel helloworld-events
aufgelistet.
Ereignis erstellen und abrufen
- So erstellen Sie ein Ereignis:
Console
- Erstellen Sie eine Textdatei mit dem Dateinamen
random.txt
und dem Text „Hello World“. - Rufen Sie in der Google Cloud Console die Seite Buckets auf.
- Wählen Sie den von Ihnen erstellten Storage-Bucket aus.
- Klicken Sie auf dem Tab Objekte auf Dateien hochladen und laden Sie die Datei
random.txt
hoch.
gcloud
Laden Sie eine Datei in Cloud Storage hoch:
echo "Hello World" > random.txt gsutil cp random.txt gs://events-tutorial-PROJECT_ID/random.txt
- Erstellen Sie eine Textdatei mit dem Dateinamen
- So rufen Sie den Logeintrag auf:
- Öffnen Sie in der Google Cloud Console die Seite Dienste.
- Klicken Sie in der Liste der Dienste auf den Namen des erstellten Dienstes, um die zugehörige Seite Dienstdetails aufzurufen.
- Klicken Sie auf den Tab Logs, um die Anfrage- und Containerlogs für alle Überarbeitungen des Dienstes abzurufen. Sie können nach Logschweregrad filtern.
- Suchen Sie nach einem Logeintrag wie dem folgenden:
Dabei istDetected change in Cloud Storage bucket: storage.googleapis.com/projects/_/buckets/BUCKET_NAME/objects/random.txt
BUCKET_NAME
der Name des Cloud Storage-Buckets. -
gcloud logging read "resource.labels.service_name=helloworld-events AND textPayload:random.txt" --format=json
- Suchen Sie nach einem Logeintrag wie dem folgenden:
Dabei istDetected change in Cloud Storage bucket: storage.googleapis.com/projects/_/buckets/BUCKET_NAME/objects/random.txt
BUCKET_NAME
der Name des Cloud Storage-Buckets.
Console
gcloud
Sie haben einen Ereignisempfängerdienst in Cloud Run erfolgreich bereitgestellt, einen Eventarc-Trigger erstellt sowie ein Ereignis aus Cloud Storage generiert und in den Cloud Run-Logs angesehen.
Bereinigen
Für Cloud Run fallen keine Kosten an, wenn der Dienst nicht verwendet wird. Allerdings können für das Speichern des Container-Images in Artifact Registry und das Speichern der Dateien in Ihrem Cloud Storage-Bucket und Eventarc-Ressourcen Kosten anfallen.Sie können:
Alternativ können Sie Ihr Google Cloud-Projekt löschen, um wiederkehrende Gebühren zu vermeiden. Wenn Sie Ihr Google Cloud-Projekt löschen, wird die Abrechnung für alle in diesem Projekt verwendeten Ressourcen beendet.
Delete a Google Cloud project:
gcloud projects delete PROJECT_ID