Guida rapida: ricevi eventi utilizzando Cloud Audit Logs (Google Cloud CLI)

Ricevi eventi utilizzando Cloud Audit Logs (gcloud CLI)

Questa guida rapida mostra come ricevere eventi da Cloud Storage in un servizio Cloud Run non autenticato utilizzando Eventarc.

Puoi completare questa guida rapida utilizzando Google Cloud CLI. Per istruzioni sull'utilizzo della console, consulta Creare un trigger utilizzando la console Google Cloud.

In questa guida rapida:

  1. Creare un bucket Cloud Storage come origine evento.

  2. Eseguire il deployment di un servizio di ricezione di eventi in Cloud Run.

  3. Creare un attivatore di evento.

  4. Generare un evento caricando un file nel bucket Cloud Storage e visualizzarlo nei log di Cloud Run.

Prima di iniziare

Alcuni dei passaggi in questo documento potrebbero non funzionare correttamente se la tua organizzazione applica vincoli al tuo ambiente Google Cloud. In questo caso, potresti non essere in grado di completare attività come la creazione di indirizzi IP pubblici o di chiavi dell'account di servizio. Se effettui una richiesta che restituisce un errore per i vincoli, scopri come sviluppare applicazioni in un ambiente Google Cloud limitato.

  1. Accedi al tuo account Google Cloud. Se non conosci Google Cloud, crea un account per valutare le prestazioni dei nostri prodotti in scenari reali. I nuovi clienti ricevono anche 300 $di crediti gratuiti per l'esecuzione, il test e il deployment dei carichi di lavoro.
  2. Installa Google Cloud CLI.
  3. Per inizializzare l'interfaccia a riga di comando gcloud, esegui il comando seguente:

    gcloud init
  4. Crea o seleziona un progetto Google Cloud.

    • Crea un progetto Google Cloud:

      gcloud projects create PROJECT_ID
    • Seleziona il progetto Google Cloud che hai creato:

      gcloud config set project PROJECT_ID
  5. Verifica che la fatturazione sia attivata per il tuo progetto Google Cloud. Scopri come verificare se la fatturazione è abilitata per un progetto.

  6. Abilita le API Cloud Build, Cloud Run, Eventarc, and Pub/Sub.

    gcloud services enable cloudbuild.googleapis.comrun.googleapis.comeventarc.googleapis.compubsub.googleapis.com
  7. Installa Google Cloud CLI.
  8. Per inizializzare l'interfaccia a riga di comando gcloud, esegui il comando seguente:

    gcloud init
  9. Crea o seleziona un progetto Google Cloud.

    • Crea un progetto Google Cloud:

      gcloud projects create PROJECT_ID
    • Seleziona il progetto Google Cloud che hai creato:

      gcloud config set project PROJECT_ID
  10. Verifica che la fatturazione sia attivata per il tuo progetto Google Cloud. Scopri come verificare se la fatturazione è abilitata per un progetto.

  11. Abilita le API Cloud Build, Cloud Run, Eventarc, and Pub/Sub.

    gcloud services enable cloudbuild.googleapis.comrun.googleapis.comeventarc.googleapis.compubsub.googleapis.com
  12. Aggiorna i componenti di gcloud:
    gcloud components update
  13. Accedi utilizzando il tuo account:
    gcloud auth login
  14. Imposta le variabili di configurazione utilizzate in questa guida rapida:
    gcloud config set run/region us-central1
    gcloud config set run/platform managed
    gcloud config set eventarc/location us-central1
  15. Se sei l'autore del progetto, ti viene concesso il ruolo Proprietario di base (roles/owner). Per impostazione predefinita, questo ruolo Identity and Access Management (IAM) include le autorizzazioni necessarie per l'accesso completo alla maggior parte delle risorse Google Cloud e puoi saltare questo passaggio.

    Se non sei l'autore del progetto, devi concedere al progetto le autorizzazioni necessarie. Ad esempio, un'entità può essere un Account Google (per gli utenti finali) o un account di servizio (per le applicazioni e i carichi di lavoro di calcolo). Per ulteriori informazioni, consulta la pagina Ruoli e autorizzazioni per la destinazione dell'evento.

    Autorizzazioni obbligatorie

    Per ottenere le autorizzazioni necessarie per completare questo tutorial, chiedi al tuo amministratore di concederti i seguenti ruoli IAM sul tuo progetto:

    Per maggiori informazioni sulla concessione dei ruoli, vedi Gestire l'accesso.

    Potresti anche ottenere le autorizzazioni richieste tramite ruoli personalizzati o altri ruoli predefiniti.

  16. Abilitare gli audit log di Cloud Audit lettura, Lettura dati e Scrittura dati di Cloud Storage in Google Cloud Storage.

    Tieni presente che a livello di progetto devi avere il ruolo roles/ownerIdentity and Access Management per configurare gli audit log di accesso ai dati per le risorse Google Cloud.

    1. Leggi il criterio IAM del tuo progetto e archivialo in un file:
      gcloud projects get-iam-policy PROJECT_ID > /tmp/policy.yaml
    2. Modifica il criterio in /tmp/policy.yaml, aggiungendo o cambiando solo la configurazione degli audit log di accesso ai dati.

      auditConfigs:
      - auditLogConfigs:
      - logType: ADMIN_READ
      - logType: DATA_WRITE
      - logType: DATA_READ
      service: storage.googleapis.com
    3. Scrivi il nuovo criterio IAM:
      gcloud projects set-iam-policy PROJECT_ID /tmp/policy.yaml
      Se il comando precedente segnala un conflitto con un'altra modifica, ripeti questi passaggi, iniziando con la lettura del criterio IAM del progetto.
  17. L'account di servizio predefinito di Compute Engine viene creato automaticamente dopo aver abilitato o utilizzato un servizio Google Cloud che utilizza Compute Engine.

    A scopo di test, puoi collegare questo account di servizio a un trigger Eventarc per rappresentare l'identità del trigger. Nota il formato email da utilizzare durante la creazione di un trigger:

    PROJECT_NUMBER-compute@developer.gserviceaccount.com
    

    Sostituisci PROJECT_NUMBER con il numero del tuo progetto Google Cloud. Puoi trovare il numero del tuo progetto nella pagina Dashboard della console Google Cloud o eseguendo questo comando:

    gcloud projects describe PROJECT_ID --format='value(projectNumber)'

    All'account di servizio Compute Engine viene concesso automaticamente il ruolo di base Editor (roles/editor) nel progetto. Tuttavia, se le concessioni di ruoli automatiche sono state disattivate, consulta le istruzioni applicabili su ruoli e autorizzazioni per creare un nuovo account di servizio e concedergli i ruoli richiesti.

  18. Concedi il ruolo di destinatario di eventi Eventarc (roles/eventarc.eventReceiver) sul progetto all'account di servizio predefinito di Compute Engine in modo che il trigger Eventarc possa ricevere eventi dai provider di eventi.
    gcloud projects add-iam-policy-binding PROJECT_ID \
        --member=serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com \
        --role=roles/eventarc.eventReceiver
  19. Se hai abilitato l'agente di servizio Cloud Pub/Sub l'8 aprile 2021 o in una data precedente, per supportare le richieste push di Pub/Sub autenticate, concedi il ruolo Creatore token account di servizio (roles/iam.serviceAccountTokenCreator) all'account di servizio gestito da Google. In caso contrario, questo ruolo viene concesso per impostazione predefinita:
    gcloud projects add-iam-policy-binding PROJECT_ID \
        --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-pubsub.iam.gserviceaccount.com \
        --role=roles/iam.serviceAccountTokenCreator
  20. Scarica e installa lo strumento di gestione del codice sorgente Git.

Crea un bucket Cloud Storage

Questa guida rapida utilizza Cloud Storage come origine evento. Per creare un bucket di archiviazione:
gsutil mb -l us-central1 gs://events-quickstart-PROJECT_ID/

Dopo aver creato l'origine evento, puoi eseguire il deployment del servizio di ricezione eventi su Cloud Run.

Esegui il deployment del servizio di ricezione di eventi in Cloud Run

Eseguire il deployment di un servizio Cloud Run che riceve e registra gli eventi. Per eseguire il deployment del servizio di ricezione di eventi di esempio:

  1. Clona il repository:

    Go

    git clone https://github.com/GoogleCloudPlatform/golang-samples.git
    cd golang-samples/eventarc/audit_storage
    

    Java

    git clone https://github.com/GoogleCloudPlatform/java-docs-samples.git
    cd java-docs-samples/eventarc/audit-storage
    

    .NET

    git clone https://github.com/GoogleCloudPlatform/dotnet-docs-samples.git
    cd dotnet-docs-samples/eventarc/audit-storage
    

    Node.js

    git clone https://github.com/GoogleCloudPlatform/nodejs-docs-samples.git
    cd nodejs-docs-samples/eventarc/audit-storage
    

    Python

    git clone https://github.com/GoogleCloudPlatform/python-docs-samples.git
    cd python-docs-samples/eventarc/audit-storage
    
  2. Crea il container e caricalo su Cloud Build:

    gcloud builds submit --tag gcr.io/PROJECT_ID/helloworld-events
    
  3. Esegui il deployment dell'immagine container su Cloud Run:

    gcloud run deploy helloworld-events \
        --image gcr.io/PROJECT_ID/helloworld-events \
        --allow-unauthenticated
    

    Una volta eseguito il deployment, la riga di comando visualizza l'URL del servizio.

    Ora che hai eseguito il deployment del servizio di ricezione di eventi chiamato helloworld-events in Cloud Run, puoi configurare l'attivatore.

Crea un trigger Eventarc

Il trigger Eventarc invierà gli eventi dal bucket Cloud Storage al servizio Cloud Run helloworld-events.

  1. Crea un trigger che filtra gli eventi Cloud Storage e utilizza l'account di servizio predefinito di Compute Engine di Google Cloud:

      gcloud eventarc triggers create events-quickstart-trigger \
          --destination-run-service=helloworld-events \
          --destination-run-region=us-central1 \
          --event-filters="type=google.cloud.audit.log.v1.written" \
          --event-filters="serviceName=storage.googleapis.com" \
          --event-filters="methodName=storage.objects.create" \
          --service-account=PROJECT_NUMBER-compute@developer.gserviceaccount.com
    

    Viene creato un trigger denominato events-quickstart-trigger.

    Tieni presente che quando crei un trigger Eventarc per la prima volta in un progetto Google Cloud, potrebbe verificarsi un ritardo nel provisioning dell'agente di servizio Eventarc. Questo problema in genere può essere risolto tentando di creare nuovamente il trigger. Per maggiori informazioni, consulta la pagina Errori di autorizzazione negata.

  2. Per confermare che events-quickstart-trigger sia stato creato correttamente, esegui:

     gcloud eventarc triggers list --location=us-central1
    

    events-quickstart-trigger è elencata con una destinazione che è il servizio Cloud Run, helloworld-events.

Generare e visualizzare un evento

  1. Per generare un evento, carica un file di testo in Cloud Storage:

     echo "Hello World" > random.txt
     gsutil cp random.txt gs://events-quickstart-PROJECT_ID/random.txt
    

    Il caricamento genera un evento e il servizio Cloud Run registra il messaggio dell'evento.

  2. Per visualizzare le voci di log relative agli eventi create dal tuo servizio, esegui il comando seguente:

    gcloud logging read 'textPayload: "Detected change in Cloud Storage bucket"'
    
  3. Cerca una voce di log simile alla seguente:

    Detected change in Cloud Storage bucket: storage.googleapis.com/projects/_/buckets/BUCKET_NAME/objects/random.txt
    

    dove BUCKET_NAME è il nome del bucket Cloud Storage.

Complimenti! Hai eseguito il deployment di un servizio di ricezione di eventi in Cloud Run, hai creato un trigger Eventarc, generato un evento da Cloud Storage e lo hai visualizzato nei log di Cloud Run.

Esegui la pulizia

Sebbene non siano previsti addebiti per Cloud Run quando il servizio non è in uso, ti potrebbero comunque essere addebitati i costi di archiviazione dell'immagine container in Container Registry, archiviazione dei file nel bucket Cloud Storage e risorse Eventarc.

Puoi:

  1. Elimina l'immagine.

  2. Elimina il tuo bucket di archiviazione.

  3. Elimina il trigger Eventarc.

In alternativa, puoi eliminare il progetto Google Cloud per evitare addebiti. L'eliminazione del tuo progetto Google Cloud interrompe la fatturazione per tutte le risorse utilizzate all'interno del progetto.

Elimina un progetto Google Cloud:

gcloud projects delete PROJECT_ID

Passaggi successivi