Cloud Storage에서 직접 이벤트로 Workflows 트리거(gcloud CLI)

이 빠른 시작에서는 Cloud Storage에서 이벤트를 수신하는 Eventarc 트리거를 사용하여 워크플로를 실행하는 방법을 보여줍니다.

트리거는 Cloud Storage 버킷에서 객체 만들기 이벤트를 리슨하여 워크플로를 실행하고 대상 워크플로에 이벤트를 런타임 인수로 전달합니다.

이 빠른 시작에서는 다음을 수행합니다.

  1. Cloud Storage 버킷을 이벤트 소스로 만듭니다.

  2. Workflows를 사용하여 스토리지 버킷의 이름과 업로드된 파일의 이름을 추출하고 반환하는 워크플로를 만들고 배포합니다.

  3. Cloud Storage 버킷을 Workflows 이벤트 수신자에 연결하는 Eventarc 트리거를 만듭니다.

  4. Cloud Storage 버킷에 텍스트 파일을 업로드하여 이벤트를 생성합니다. 이 이벤트는 대상 워크플로에 런타임 인수로 전달됩니다.

  5. 워크플로 실행의 결과로 버킷의 이름과 텍스트 파일의 이름을 확인합니다.


Google Cloud 콘솔에서 이 태스크에 대한 단계별 안내를 직접 수행하려면 둘러보기를 클릭합니다.

둘러보기


시작하기 전에

조직에서 정의한 보안 제약조건으로 인해 다음 단계를 완료하지 못할 수 있습니다. 문제 해결 정보는 제한된 Google Cloud 환경에서 애플리케이션 개발을 참조하세요.

  1. Google Cloud 계정에 로그인합니다. Google Cloud를 처음 사용하는 경우 계정을 만들고 Google 제품의 실제 성능을 평가해 보세요. 신규 고객에게는 워크로드를 실행, 테스트, 배포하는 데 사용할 수 있는 $300의 무료 크레딧이 제공됩니다.
  2. Google Cloud CLI를 설치합니다.
  3. gcloud CLI를 초기화하려면 다음 명령어를 실행합니다.

    gcloud init
  4. Google Cloud 프로젝트를 만들거나 선택합니다.

    • Google Cloud 프로젝트를 만듭니다.

      gcloud projects create PROJECT_ID

      PROJECT_ID를 만들려는 Google Cloud 프로젝트의 이름으로 바꿉니다.

    • 만든 Google Cloud 프로젝트를 선택합니다.

      gcloud config set project PROJECT_ID

      PROJECT_ID를 Google Cloud 프로젝트 이름으로 바꿉니다.

  5. Google Cloud 프로젝트에 결제가 사용 설정되어 있는지 확인합니다.

  6. Google Cloud CLI를 설치합니다.
  7. gcloud CLI를 초기화하려면 다음 명령어를 실행합니다.

    gcloud init
  8. Google Cloud 프로젝트를 만들거나 선택합니다.

    • Google Cloud 프로젝트를 만듭니다.

      gcloud projects create PROJECT_ID

      PROJECT_ID를 만들려는 Google Cloud 프로젝트의 이름으로 바꿉니다.

    • 만든 Google Cloud 프로젝트를 선택합니다.

      gcloud config set project PROJECT_ID

      PROJECT_ID를 Google Cloud 프로젝트 이름으로 바꿉니다.

  9. Google Cloud 프로젝트에 결제가 사용 설정되어 있는지 확인합니다.

  10. Compute Engine, Eventarc, Pub/Sub, Workflows API를 사용 설정합니다.

    gcloud services enable \
    compute.googleapis.com \
    eventarc.googleapis.com \
    pubsub.googleapis.com \
    workflows.googleapis.com \
    workflowexecutions.googleapis.com

  11. gcloud 구성요소를 업데이트합니다.
    gcloud components update
  12. 계정을 사용하여 로그인합니다.
    gcloud auth login

환경 변수 설정

이 빠른 시작에서 사용되는 환경 변수를 설정합니다.

export PROJECT_ID=PROJECT_ID
export WORKFLOW_LOCATION=us-central1
export TRIGGER_LOCATION=us-central1
gcloud config set project ${PROJECT_ID}
gcloud config set workflows/location ${WORKFLOW_LOCATION}
gcloud config set eventarc/location ${TRIGGER_LOCATION}

프로젝트 ID는 Google Cloud 콘솔의 시작 페이지에서 찾을 수 있습니다.

서비스 계정 설정

이 빠른 시작에 사용되는 서비스 계정에 필요한 권한을 부여합니다.

  1. 프로젝트 생성자에게는 기본 소유자 역할(roles/owner)이 부여됩니다. 기본적으로 Identity and Access Management(IAM) 역할에는 대부분의 Google Cloud 리소스에 대한 전체 액세스에 필요한 권한이 포함되며, 이 단계를 건너뛸 수 있습니다.

    프로젝트 생성자가 아니면 프로젝트에서 적합한 주 구성원에 대해 필수 권한을 부여해야 합니다. 예를 들어 주 구성원은 Google 계정(최종 사용자)이거나 서비스 계정(애플리케이션 및 컴퓨팅 워크로드)일 수 있습니다. 자세한 내용은 이벤트 대상의 역할 및 권한 페이지를 참조하세요.

    필수 권한

    빠른 시작을 완료하는 데 필요한 권한을 얻으려면 관리자에게 프로젝트에 대한 다음 IAM 역할을 부여해 달라고 요청하세요.

    역할 부여에 대한 자세한 내용은 액세스 관리를 참조하세요.

    커스텀 역할이나 다른 사전 정의된 역할을 통해 필요한 권한을 얻을 수도 있습니다.

  2. Compute Engine 기본 서비스 계정은 Compute Engine을 사용하는 Google Cloud 서비스를 사용 설정하거나 사용하면 자동으로 생성됩니다.

    테스트 목적으로 이 서비스 계정을 Eventarc 트리거에 연결하여 트리거의 ID를 나타낼 수 있습니다. 트리거를 만들 때 다음과 같이 이메일 형식을 사용합니다.

    PROJECT_NUMBER-compute@developer.gserviceaccount.com
    

    PROJECT_NUMBER를 Google Cloud 프로젝트 번호로 바꿉니다. Google Cloud 콘솔의 시작 페이지에서 또는 다음 명령어를 실행하여 프로젝트 번호를 찾을 수 있습니다.

    gcloud projects describe PROJECT_ID --format='value(projectNumber)'

    Compute Engine 서비스 계정에는 프로젝트에 대한 기본 편집자 역할(roles/editor)이 자동으로 부여됩니다. 하지만 자동 역할 부여가 중지된 경우 관련 역할 및 권한 안내를 참조하여 새 서비스 계정을 만들고 필요한 역할을 부여합니다.

  3. 프로젝트의 Eventarc 이벤트 수신자 역할(roles/eventarc.eventReceiver)을 Compute Engine 기본 서비스 계정에 부여하세요. 그려면 Eventarc 트리거가 이벤트 제공자로부터 이벤트를 수신할 수 있습니다.
    gcloud projects add-iam-policy-binding PROJECT_ID \
        --member=serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com \
        --role=roles/eventarc.eventReceiver
  4. Compute Engine 기본 서비스 계정에 프로젝트에 대한 Workflows 호출자 역할(roles/workflows.invoker)을 부여하여 계정에 워크플로 실행을 트리거할 권한을 부여합니다.
    gcloud projects add-iam-policy-binding PROJECT_ID \
        --member=serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com \
        --role=roles/workflows.invoker
  5. 워크플로가 Cloud Logging에 로그를 전송할 수 있도록 프로젝트에서 Compute Engine 기본 서비스 계정에 대해 Logging 로그 작성자 역할(roles/logging.logWriter)을 부여합니다.
    gcloud projects add-iam-policy-binding PROJECT_ID \
        --member=serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com \
        --role=roles/logging.logWriter
  6. Cloud Storage에서 직접 이벤트에 대한 트리거를 만들기 전에 Pub/Sub 게시자 역할(roles/pubsub.publisher)을 Google 관리형 서비스 계정인 Google Cloud Storage 서비스 에이전트에 부여합니다.

    SERVICE_ACCOUNT="$(gsutil kms serviceaccount -p PROJECT_ID)"
    
    gcloud projects add-iam-policy-binding PROJECT_ID \
        --member="serviceAccount:${SERVICE_ACCOUNT}" \
        --role='roles/pubsub.publisher'
    
  7. 2021년 4월 8일 이전에 Cloud Pub/Sub 서비스 에이전트를 사용 설정하여 인증된 Pub/Sub 푸시 요청을 지원한 경우 서비스 계정 토큰 생성자 역할(roles/iam.serviceAccountTokenCreator)을 Google 관리 서비스 계정에 부여합니다. 그렇지 않으면 기본적으로 이 역할이 부여됩니다.
    gcloud projects add-iam-policy-binding PROJECT_ID \
        --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-pubsub.iam.gserviceaccount.com \
        --role=roles/iam.serviceAccountTokenCreator

Cloud Storage 버킷 만들기

이벤트 소스로 사용할 Cloud Storage 버킷을 만듭니다.

  gsutil mb -l us-central1 gs://${PROJECT_ID}-bucket/

워크플로 생성 및 배포

Cloud Storage 버킷에 생성된 객체가 HTTP 요청으로 워크플로를 트리거할 때 수행되는 워크플로를 만들고 배포합니다.

  1. 홈 디렉터리에 myEventWorkflow.yaml 또는 myEventWorkflow.json이라는 이름의 새 파일을 만듭니다.

  2. 다음을 복사하여 새 파일에 붙여넣은 후 저장합니다.

    YAML

      main:
        params: [event]
        steps:
            - log_event:
                call: sys.log
                args:
                    text: ${event}
                    severity: INFO
            - extract_bucket_object:
                assign:
                - bucket: ${event.data.bucket}
                - object: ${event.data.name}
            - return_bucket_object:
                    return:
                        bucket: ${bucket}
                        object: ${object}
      

    JSON

    {
    "main": {
    "params": [
      "event"
    ],
    "steps": [
      {
        "log_event": {
          "call": "sys.log",
          "args": {
            "text": "${event}",
            "severity": "INFO"
          }
        }
      },
      {
        "extract_bucket_object": {
          "assign": [
            {
              "bucket": "${event.data.bucket}"
            },
            {
              "object": "${event.data.name}"
            }
          ]
        }
      },
      {
        "return_bucket_object": {
          "return": {
            "bucket": "${bucket}",
            "object": "${object}"
          }
        }
      }
    ]
    }
    }
  3. 워크플로를 배포합니다.

    export MY_WORKFLOW=myEventWorkflow
    gcloud workflows deploy ${MY_WORKFLOW} --source=myEventWorkflow.yaml
    

    예시 워크플로의 JSON 버전을 복사한 경우 .yaml.json으로 바꿉니다.

Eventarc 트리거 만들기

Eventarc 트리거는 Cloud Storage 버킷에서 Workflows 대상으로 이벤트를 전송합니다.

  1. Cloud Storage 이벤트를 필터링하는 트리거를 만듭니다.

    gcloud eventarc triggers create storage-events-trigger \
        --destination-workflow=${MY_WORKFLOW} \
        --event-filters="type=google.cloud.storage.object.v1.finalized" \
        --event-filters="bucket=${PROJECT_ID}-bucket" \
        --service-account="PROJECT_NUMBER-compute@developer.gserviceaccount.com"
    

    그러면 storage-events-trigger라는 트리거가 생성됩니다.

    Google Cloud 프로젝트에서 처음으로 Eventarc 트리거를 만들 때는 Eventarc 서비스 에이전트를 프로비저닝하는 데 시간이 지연될 수 있습니다. 이 문제는 일반적으로 트리거를 다시 만들면 해결할 수 있습니다. 자세한 내용은 권한 거부 오류를 참조하세요.

  2. storage-events-trigger이 성공적으로 생성되었는지 확인하려면 다음을 실행합니다.

    gcloud eventarc triggers describe storage-events-trigger --location=${TRIGGER_LOCATION}
    

    출력은 생성 시간 및 트리거 위치가 나열된 다음 목록과 비슷하게 표시됩니다.

    createTime: '2021-10-14T15:15:43.872360951Z'
    [...]
    name: projects/PROJECT_ID/locations/us-central1/triggers/storage-events-trigger
    

이벤트 생성 및 확인

  1. 이벤트를 생성하려면 텍스트 파일을 Cloud Storage에 업로드합니다.

    echo "Hello World" > random.txt
    gsutil cp random.txt gs://${PROJECT_ID}-bucket/random.txt
    

    업로드하면 워크플로에 런타임 인수로 전달되는 이벤트가 생성되고 스토리지 버킷 및 업로드된 파일의 이름이 반환됩니다.

  2. 워크플로 실행이 트리거되었는지 확인하려면 마지막의 5개 실행을 나열합니다.

    gcloud workflows executions list ${MY_WORKFLOW} --limit=5
    

    출력은 다음과 유사해야 하며, 각 워크플로 실행에서 SUCCEEDED와 동일한 NAME 및 STATE를 나열해야 합니다.

    NAME: projects/606789101455/locations/us-central1/workflows/myFirstWorkflow/executions/8c02b8f1-8836-4a6d-99d9-fc321eb9668f
    STATE: SUCCEEDED
    START_TIME: 2021-10-13T03:38:03.019148617Z
    END_TIME: 2021-10-13T03:38:03.249705805Z
    NAME: projects/606789101455/locations/us-central1/workflows/myFirstWorkflow/executions/a6319d9d-36a6-4117-904e-3d1118bdc90a
    STATE: SUCCEEDED
    START_TIME: 2021-10-13T17:28:51.492864252Z
    END_TIME: 2021-10-13T17:28:52.227212414Z
    

    위의 예시에서 NAME 필드의 a6319d9d-36a6-4117-904e-3d1118bdc90a는 워크플로 실행의 ID입니다. 다음 단계에서 사용되는 실행 ID를 복사합니다.

  3. 실행 상태를 보려면 다음 명령어를 실행합니다.

    gcloud workflows executions describe WORKFLOW_EXECUTION_ID --workflow=${MY_WORKFLOW}
    

    WORKFLOW_EXECUTION_ID를 파일이 버킷에 업로드된 시간에 해당하는 워크플로 실행 ID로 바꿉니다.

    출력은 다음과 비슷합니다.

    argument: [...]
    name: projects/218898424763/locations/us-central1/workflows/myEventWorkflow/executions/86d2567b-0f1e-49b3-8b10-cdac5d0f6239
    result: '{"bucket":"PROJECT_ID-bucket","object":"random.txt"}'
    startTime: '2021-10-13T03:38:03.019148617Z'
    state: SUCCEEDED
    
  4. Cloud Storage 버킷이 업데이트된 "timeCreated": "2021-10-13T03:38" 시간을 확인하고 워크플로 실행의 startTime이 서로 일치하는지 확인합니다.

수고하셨습니다. Eventarc를 사용하여 Workflows 이벤트 수신자를 트리거한 Cloud Storage 이벤트를 성공적으로 생성했습니다.

삭제

이 페이지에서 사용한 리소스 비용이 Google Cloud 계정에 청구되지 않도록 하려면 리소스가 포함된 Google Cloud 프로젝트를 삭제하면 됩니다.

  1. 만든 워크플로를 삭제합니다.

    gcloud workflows delete ${MY_WORKFLOW}
    

    계속 진행할지 묻는 메시지가 표시되면 y를 입력합니다.

  2. 스토리지 버킷을 삭제합니다.

    gsutil rm -r gs://${PROJECT_ID}-bucket/
    
  3. 이 튜토리얼에서 만든 트리거를 삭제합니다.

    gcloud eventarc triggers delete storage-events-trigger
    
  4. 또는 Google Cloud 프로젝트를 삭제하여 비용 청구를 방지할 수 있습니다. Google Cloud 프로젝트를 삭제하면 프로젝트 내에서 사용되는 모든 리소스에 대한 비용 청구가 중지됩니다.

    Google Cloud 프로젝트를 삭제합니다.

    gcloud projects delete PROJECT_ID

다음 단계