빠른 시작: Cloud 감사 로그를 사용하여 이벤트 수신(gcloud 명령줄 도구)

이 빠른 시작에서는 Eventarc를 사용하여 인증되지 않은 Cloud Run 서비스에서 Cloud Storage의 이벤트를 수신하는 방법을 보여줍니다.

gcloud 명령줄 도구를 사용하여 이 빠른 시작을 완료할 수 있습니다. 콘솔 사용에 대한 안내는 Console을 사용하여 Cloud 감사 로그로 이벤트 수신을 참조하세요.

이 빠른 시작에서는 다음을 수행합니다.

  1. 이벤트 소스로 사용할 Cloud Storage 버킷을 만듭니다.

  2. Cloud Run에 이벤트 수신자 서비스를 배포합니다.

  3. 이벤트 트리거를 만듭니다.

  4. Cloud Storage 버킷에 파일을 업로드하여 이벤트를 생성하고 Cloud Run 로그에서 확인합니다.

시작하기 전에

  1. Google Cloud 계정에 로그인합니다. Google Cloud를 처음 사용하는 경우 계정을 만들고 Google 제품의 실제 성능을 평가해 보세요. 신규 고객에게는 워크로드를 실행, 테스트, 배포하는 데 사용할 수 있는 $300의 무료 크레딧이 제공됩니다.
  2. Google Cloud Console의 프로젝트 선택기 페이지에서 Google Cloud 프로젝트를 선택하거나 만듭니다.

    프로젝트 선택기로 이동

  3. Cloud 프로젝트에 결제가 사용 설정되어 있는지 확인합니다. 프로젝트에 결제가 사용 설정되어 있는지 확인하는 방법을 알아보세요.

  4. Cloud Run, Cloud Logging, Cloud Build, Pub/Sub, Eventarc API를 사용 설정합니다.

    API 사용 설정

  5. gcloud 구성요소를 업데이트합니다.
    gcloud components update
  6. 계정을 사용하여 로그인합니다.

    gcloud auth login
    

  7. 이 빠른 시작에서 사용되는 구성 변수를 설정합니다.

    gcloud config set project PROJECT_ID
    gcloud config set run/region us-central1
    gcloud config set run/platform managed
    gcloud config set eventarc/location us-central1
    

  8. Cloud Storage에서 Cloud Audit Logging 관리자 읽기, 데이터 읽기, 데이터 쓰기 로그 유형을 사용 설정하세요.
    1. 프로젝트의 IAM 정책을 읽고 파일에 저장합니다.
       gcloud projects get-iam-policy PROJECT_ID > /tmp/policy.yaml
      
    2. /tmp/policy.yaml에서 정책을 수정하되, 데이터 액세스 감사 로그 구성 추가하거나 변경합니다.

      auditConfigs:
      - auditLogConfigs:
        - logType: ADMIN_READ
        - logType: DATA_WRITE
        - logType: DATA_READ
        service: storage.googleapis.com
      bindings:
      - members:
        - user:EMAIL_ADDRESS
        role: roles/owner
      etag: BwW_bHKTV5U=
      version: 1
      
      • EMAIL_ADDRESS를 이메일 주소로 바꿉니다.
    3. 다음과 같이 새 IAM 정책을 씁니다.
      gcloud projects set-iam-policy PROJECT_ID /tmp/policy.yaml
      
      앞의 명령어가 다른 변경사항과의 충돌을 보고할 경우 이 단계를 반복하면서 프로젝트의 IAM 정책 읽기를 시작합니다.
  9. Compute Engine 서비스 계정에 eventarc.eventReceiver 역할을 부여합니다.
    export PROJECT_NUMBER="$(gcloud projects describe $(gcloud config get-value project) --format='value(projectNumber)')"
    
    gcloud projects add-iam-policy-binding $(gcloud config get-value project) \
        --member=serviceAccount:${PROJECT_NUMBER}-compute@developer.gserviceaccount.com \
        --role='roles/eventarc.eventReceiver'
    

  10. 2021년 4월 8일 이전에 Pub/Sub 서비스 계정을 사용 설정한 경우 Pub/Sub 서비스 계정에 iam.serviceAccountTokenCreator 역할을 부여합니다.

    gcloud projects add-iam-policy-binding $(gcloud config get-value project) \
        --member="serviceAccount:service-${PROJECT_NUMBER}@gcp-sa-pubsub.iam.gserviceaccount.com"\
        --role='roles/iam.serviceAccountTokenCreator'
    

  11. Git 소스 코드 관리 도구를 다운로드하여 설치합니다.

Cloud Storage 버킷 만들기

이 빠른 시작에서는 Cloud Storage를 이벤트 소스로 사용합니다. 스토리지 버킷을 만들려면 다음을 실행하세요.

gsutil mb -l us-central1 gs://events-quickstart-$(gcloud config get-value project)/

이벤트 소스가 생성되면 Cloud Run에 이벤트 수신자 서비스를 배포할 수 있습니다.

Cloud Run에 이벤트 수신자 서비스 배포

이벤트를 수신하고 로깅하는 Cloud Run 서비스를 배포합니다. 샘플 이벤트 수신자 서비스를 배포하려면 다음 안내를 따르세요.

  1. 저장소를 클론합니다.

    Go

    git clone https://github.com/GoogleCloudPlatform/golang-samples.git
    cd golang-samples/eventarc/audit_storage
    

    자바

    git clone https://github.com/GoogleCloudPlatform/java-docs-samples.git
    cd java-docs-samples/eventarc/audit-storage
    

    .NET

    git clone https://github.com/GoogleCloudPlatform/dotnet-docs-samples.git
    cd dotnet-docs-samples/eventarc/audit-storage
    

    Node.js

    git clone https://github.com/GoogleCloudPlatform/nodejs-docs-samples.git
    cd nodejs-docs-samples/eventarc/audit-storage
    

    Python

    git clone https://github.com/GoogleCloudPlatform/python-docs-samples.git
    cd python-docs-samples/eventarc/audit-storage
    
  2. 컨테이너를 빌드하고 Cloud Build에 업로드합니다.

     gcloud builds submit --tag gcr.io/$(gcloud config get-value project)/helloworld-events
    
  3. 컨테이너 이미지를 Cloud Run에 배포합니다.

     gcloud run deploy helloworld-events \
         --image gcr.io/$(gcloud config get-value project)/helloworld-events \
         --allow-unauthenticated
    

    배포가 성공하면 명령줄에 서비스 URL이 표시됩니다.

    이제 helloworld-events라는 이벤트 수신자 서비스를 Cloud Run에 배포했으므로 트리거를 설정할 수 있습니다.

Eventarc 트리거 만들기

Eventarc 트리거는 Cloud Storage 버킷의 이벤트를 helloworld-events Cloud Run 서비스로 전송합니다.

  1. Cloud Storage 이벤트를 필터링하고 Google Cloud 프로젝트 Compute Engine 기본 서비스 계정을 사용하는 트리거를 만듭니다.

     gcloud eventarc triggers create events-quickstart-trigger \
         --destination-run-service=helloworld-events \
         --destination-run-region=us-central1 \
         --event-filters="type=google.cloud.audit.log.v1.written" \
         --event-filters="serviceName=storage.googleapis.com" \
         --event-filters="methodName=storage.objects.create" \
         --service-account=${PROJECT_NUMBER}-compute@developer.gserviceaccount.com
    

    그러면 events-quickstart-trigger라는 트리거가 생성됩니다.

  2. events-quickstart-trigger이 성공적으로 생성되었는지 확인하려면 다음을 실행합니다.

     gcloud eventarc triggers list --location=us-central1
    

    helloworld-eventsevents-quickstart-trigger의 대상과 함께 나열되어 표시됩니다.

이벤트 생성 및 확인

  1. 이벤트를 생성하려면 다음 안내를 따르세요.

    텍스트 파일을 Cloud Storage에 업로드합니다.

     echo "Hello World" > random.txt
     gsutil cp random.txt gs://events-quickstart-$(gcloud config get-value project)/random.txt
    

    업로드 시 이벤트가 생성되고 Cloud Run 서비스에서 이벤트의 메시지를 로깅합니다.

  2. 로그 항목을 보려면 다음 안내를 따르세요.

    1. gcloud logging read "resource.type=cloud_run_revision AND resource.labels.service_name=helloworld-events"
      
    2. 다음과 같은 로그 항목을 찾습니다.

      Detected change in Cloud Storage bucket: storage.googleapis.com/projects/_/buckets/BUCKET_NAME/objects/random.txt
      

      여기서 BUCKET_NAME은 Cloud Storage 버킷의 이름입니다.

축하합니다 Cloud Run에 이벤트 수신자 서비스를 성공적으로 배포하고, Eventarc 트리거를 만들고, Cloud Storage에서 이벤트를 생성하고, 이를 Cloud Run 로그에서 확인했습니다.

정리

Cloud Run에서는 서비스를 사용하지 않을 때 비용이 청구되지 않지만 Container Registry, Eventarc 리소스에 컨테이너 이미지를 저장하고 Cloud Storage 버킷에 파일을 저장하는 데 요금이 부과될 수 있습니다.

이미지를 삭제하고 스토리지 버킷을 삭제할 수 있습니다. Eventarc 트리거를 삭제하려면 다음을 실행하세요.

gcloud eventarc triggers delete events-quickstart-trigger

또는 Google Cloud 프로젝트를 삭제하여 비용 청구를 방지할 수 있습니다. 클라우드 프로젝트를 삭제하면 해당 프로젝트 내에서 사용되는 모든 리소스에 대한 청구가 중단됩니다.

gcloud projects delete PROJECT_ID_OR_NUMBER
  • PROJECT_ID_OR_NUMBER를 프로젝트 ID 또는 번호로 바꿉니다.

다음 단계