Un trigger Eventarc dichiara il tuo interesse per un determinato evento o set di eventi. Puoi configurare il routing degli eventi specificando filtri per il trigger, tra cui l'origine dell'evento e il flusso di lavoro di destinazione.
Eventarc fornisce eventi attivati dalle origini su Cloud Pub/Sub. Gli eventi consegnati vengono trasformati e trasmessi a Workflows come argomenti di runtime per eseguire il flusso di lavoro. Assicurati che le dimensioni dell'evento non superino i 512 kB. Gli eventi superiori alla dimensione massima degli argomenti Workflows non attiveranno le esecuzioni del flusso di lavoro.
Queste istruzioni mostrano come viene attivata una nuova esecuzione del flusso di lavoro in risposta a un evento Cloud Storage diretto. Questo si applica a un provider di eventi Cloud Storage. Per maggiori dettagli, consulta l'elenco degli eventi diretti supportati.Preparati a creare un trigger
Prima di creare un trigger Eventarc per un flusso di lavoro di destinazione, completa le attività seguenti.
Console
Nella pagina del selettore dei progetti, nella console Google Cloud, seleziona o crea un progetto Google Cloud.
Abilita le API Eventarc, Eventarc Publishing, Workflows ed Workflow Executions.
Se applicabile, abilita l'API relativa agli eventi diretti. Ad esempio, per gli eventi Cloud Functions, abilita
cloudfunctions.googleapis.com
.Se non ne hai già uno, crea un account di servizio gestito dall'utente, quindi assegnagli i ruoli e le autorizzazioni necessari in modo che Eventarc possa gestire gli eventi per un flusso di lavoro di destinazione.
Nella console Google Cloud, vai alla pagina Account di servizio.
Seleziona il progetto e fai clic su Crea account di servizio.
Inserisci un nome nel campo Service account name (Nome account di servizio). La console Google Cloud viene compilata nel campo ID account di servizio in base a questo nome.
Nel campo Descrizione account di servizio, inserisci una descrizione. Ad esempio,
Service account for event trigger
.Fai clic su Crea e continua.
Per fornire l'accesso appropriato, nell'elenco Seleziona un ruolo, seleziona i ruoli seguenti da concedere al tuo account di servizio.
- Eventarc > Ricevitore eventi Eventarc
- Workflows > Invoker flussi di lavoro
Per altri ruoli, fai clic su
Aggiungi un altro ruolo e aggiungi ogni ruolo aggiuntivo.Per ulteriori informazioni su come controllare l'accesso alle risorse Workflows, consulta Utilizzare IAM per controllare l'accesso.
Fai clic su Continua.
Per completare la creazione dell'account, fai clic su Fine.
Concedi il ruolo Publisher di Pub/Sub all'agente di servizio Cloud Storage. In genere, si tratta di
service-PROJECT_NUMBER@gs-project-accounts.iam.gserviceaccount.com
. Puoi recuperare l'indirizzo email dell'agente di servizio Cloud Storage.Nella console Google Cloud, vai alla pagina IAM.
Nella riga relativa all'agente di servizio Cloud Storage, fai clic su
Modifica entità. Se l'agente di servizio non è presente nell'elenco, vai al passaggio successivo. Viene visualizzato il riquadro Modifica accesso.- Fai clic su addAggiungi un altro ruolo e cerca il ruolo Publisher Pub/Sub.
- Seleziona il ruolo.
- Fai clic su Salva.
Se l'agente di servizio non è in elenco, fai clic su
Concedi accesso. Viene visualizzato il riquadro Concedi l'accesso.- Nel campo Nuove entità, inserisci l'indirizzo email dell'agente di servizio.
- Nell'elenco Seleziona un ruolo, cerca il ruolo Publisher Pub/Sub.
- Seleziona il ruolo.
- Fai clic su Salva.
gcloud
In Google Cloud Console, attiva Cloud Shell.
Nella parte inferiore di Google Cloud Console, viene avviata una sessione di Cloud Shell e viene visualizzato un prompt della riga di comando. Cloud Shell è un ambiente shell con Google Cloud CLI già installato e con valori già impostati per il progetto corrente. L'inizializzazione della sessione può richiedere alcuni secondi.
Abilita le API Eventarc, Eventarc Publicationing, Workflows ed Workflow Executions:
gcloud services enable eventarc.googleapis.com \ eventarcpublishing.googleapis.com \ workflows.googleapis.com \ workflowexecutions.googleapis.com
Se applicabile, abilita l'API relativa agli eventi diretti. Ad esempio, per gli eventi Cloud Functions, abilita
cloudfunctions.googleapis.com
.Concedi all'utente il ruolo di amministratore Eventarc (
roles/eventarc.admin
):gcloud projects add-iam-policy-binding PROJECT_ID \ --member=PRINCIPAL \ --role="roles/eventarc.admin"
Sostituisci i seguenti valori:
PROJECT_ID
: l'ID del progetto Google Cloud.PRINCIPAL
: l'entità per cui aggiungere l'associazione. Deve essere nel formatouser|group|serviceAccount:email
odomain:domain
.Esempi:
user:test-user@gmail.com
,group:admins@example.com
,serviceAccount:test123@example.domain.com
odomain:example.domain.com
Se non ne hai già uno, crea un account di servizio gestito dall'utente, quindi assegnagli i ruoli e le autorizzazioni necessari in modo che Eventarc possa gestire gli eventi per un flusso di lavoro di destinazione.
Crea l'account di servizio:
TRIGGER_SA=MY_SERVICE_ACCOUNT gcloud iam service-accounts create ${TRIGGER_SA}
Sostituisci
MY_SERVICE_ACCOUNT
con il nome dell'account di servizio. Deve essere compreso tra 6 e 30 caratteri e può contenere caratteri alfanumerici minuscoli e trattini. Dopo aver creato un account di servizio, non puoi modificare il nome.Concedi i ruoli all'account di servizio:
Esegui il comando seguente una volta per ciascuno dei seguenti ruoli IAM:
roles/eventarc.eventReceiver
roles/workflows.invoker
gcloud projects add-iam-policy-binding PROJECT_ID \ --member="serviceAccount:${TRIGGER_SA}@PROJECT_ID.iam.gserviceaccount.com" \ --role="ROLE"
Sostituisci quanto segue:
PROJECT_ID
: l'ID progetto in cui hai creato l'account di servizioROLE
: il ruolo da concedere all'account di servizio
Per ulteriori informazioni su come controllare l'accesso alle risorse Workflows, consulta Utilizzare IAM per controllare l'accesso.
Se stai creando un trigger per un evento Cloud Storage diretto, concedi il ruolo
pubsub.publisher
all'account di servizio Cloud Storage:SERVICE_ACCOUNT="$(gsutil kms serviceaccount -p PROJECT_ID)" gcloud projects add-iam-policy-binding PROJECT_ID \ --member="serviceAccount:${SERVICE_ACCOUNT}" \ --role="roles/pubsub.publisher"
Crea un trigger
Puoi creare un trigger Eventarc con un flusso di lavoro di cui hai eseguito il deployment come destinatario degli eventi utilizzando Google Cloud CLI (gcloud
o Terraform) o tramite la console Google Cloud.
Console
- Nella console Google Cloud, vai alla pagina Trigger di Eventarc.
- Fai clic su Crea trigger.
- Digita un Nome trigger.
Si tratta dell'ID dell'attivatore e deve iniziare con una lettera. Può contenere fino a 63 lettere minuscole, numeri o trattini.
- Per Tipo di trigger, seleziona Origini Google.
- Nell'elenco Provider di eventi, seleziona Cloud Storage.
- Nell'elenco Evento, in Diretto, seleziona un evento:
- google.cloud.storage.object.v1.archived: l'evento viene inviato quando una versione live di un oggetto viene archiviata o eliminata. Questo evento viene inviato solo per il bucket di controllo delle versioni.
- google.cloud.storage.object.v1.delete: l'evento viene inviato
quando un oggetto viene eliminato definitivamente. A seconda dell'impostazione di controllo delle versioni degli oggetti per un bucket, significa che:
- Per i bucket di controllo delle versioni, viene inviato solo quando una versione viene eliminata definitivamente, ma non quando un oggetto viene archiviato.
- Per i bucket senza controllo delle versioni, viene inviato quando un oggetto viene eliminato o sovrascritto.
- google.cloud.storage.object.v1.finalized: viene inviato quando viene creato un nuovo oggetto (o viene sovrascritto un oggetto esistente e viene creata una nuova generazione dell'oggetto) nel bucket.
- google.cloud.storage.object.v1.metadataUpdated: l'evento viene inviato quando i [metadati](/storage/docs/metadata) di un oggetto esistente cambiano.
- Specifica o sfoglia per trovare l'identificatore univoco globale del bucket Cloud Storage.
Il bucket Cloud Storage deve risiedere nello stesso progetto Google Cloud e nella stessa regione o più regioni del trigger Eventarc.
- Seleziona una regione.
I trigger di Cloud Storage per Eventarc sono disponibili in località con una sola area geografica, due aree geografiche e più aree geografiche]. Tieni presente che il bucket di Cloud Storage deve risiedere nello stesso progetto e nella stessa regione o nella stessa regione di Google Cloud del trigger Eventarc.
Gli eventi vengono distribuiti utilizzando le notifiche Pub/Sub di Cloud Storage. La configurazione di troppe notifiche registrate per lo stesso bucket potrebbe esaurire il limite di notifiche per il bucket, come indicato dall'errore
Cloud Storage bucket ...: Pub/Sub notification limit reached
. Il bucket può avere fino a 10 configurazioni di notifica impostate per l'attivazione di un evento specifico. Visualizza altre quote e limitazioni nella pagina Quote e limiti di Cloud Storage. - Seleziona l'account di servizio che richiami il servizio o il flusso di lavoro.
In alternativa, puoi creare un nuovo account di servizio.
Specifica l'indirizzo email dell'account di servizio Identity and Access Management (IAM) associato al trigger e a cui in precedenza hai concesso ruoli specifici richiesti da Eventarc.
- Nell'elenco Destinazione evento, seleziona Workflows.
- Seleziona un flusso di lavoro.
Si tratta del nome del flusso di lavoro a cui trasferire gli eventi. Gli eventi per un'esecuzione del flusso di lavoro vengono trasformati e trasmessi al flusso di lavoro come argomenti di runtime.
Per ulteriori informazioni, vedi Creare un trigger per Workflows.
- Fai clic su Crea.
Una volta creato un attivatore, i filtri dell'origine evento non possono essere modificati. Crea invece un nuovo attivatore ed elimina quello precedente. Per saperne di più, consulta Gestire i trigger.
gcloud
gcloud eventarc triggers create TRIGGER \ --location=LOCATION \ --destination-workflow=DESTINATION_WORKFLOW \ --destination-workflow-location=DESTINATION_WORKFLOW_LOCATION \ --event-filters="type=EVENT_FILTER_TYPE" \ --event-filters="bucket=BUCKET" \ --service-account="MY_SERVICE_ACCOUNT@PROJECT_ID.iam.gserviceaccount.com"
Sostituisci quanto segue:
TRIGGER
: l'ID del trigger o un identificatore completo.LOCATION
: la località del trigger Eventarc e disponibile nelle località a singola regione, doppia regione e più regioni; non puoi creare un trigger Eventarcglobal
. Tieni presente che il bucket Cloud Storage deve risiedere nello stesso progetto e nella stessa regione di Google Cloud del trigger Eventarc. Per ulteriori informazioni, consulta la pagina Località di Eventarc.-
DESTINATION_WORKFLOW
: l'ID del flusso di lavoro di cui è stato eseguito il deployment che riceve gli eventi dal trigger. Il flusso di lavoro può trovarsi in una qualsiasi delle località supportate in Workflows e non deve trovarsi nella stessa località del trigger. Tuttavia, il flusso di lavoro deve trovarsi nello stesso progetto del trigger. -
DESTINATION_WORKFLOW_LOCATION
(facoltativo): la località in cui viene eseguito il deployment del flusso di lavoro di destinazione. Se non specificato, si presume che il flusso di lavoro si trovi nella stessa località del trigger. EVENT_FILTER_TYPE
: identificatore dell'evento Cloud Storage e può essere uno dei seguenti:google.cloud.storage.object.v1.finalized
: l'evento viene inviato quando viene creato un nuovo oggetto (o un oggetto esistente viene sovrascritto e viene creata una nuova generazione dell'oggetto) nel bucketgoogle.cloud.storage.object.v1.archived
: l'evento viene inviato quando una versione live di un oggetto viene archiviata o eliminata. Questo evento viene inviato solo per i bucket di controllo delle versioni.google.cloud.storage.object.v1.deleted
: l'evento viene inviato quando un oggetto viene eliminato definitivamente. A seconda dell'impostazione di controllo delle versioni degli oggetti per un bucket:- Per i bucket di controllo delle versioni, viene inviato solo quando una versione viene eliminata definitivamente, ma non quando un oggetto viene archiviato.
- Per i bucket non contenenti versioni, viene inviato quando un oggetto viene eliminato o sovrascritto.
google.cloud.storage.object.v1.metadataUpdated
: l'evento viene inviato quando i metadati di un oggetto esistente cambiano.
BUCKET
: identificatore univoco globale del bucket Cloud Storage.-
MY_SERVICE_ACCOUNT
: nome dell'account di servizio IAM che hai creato a cui hai concesso ruoli specifici richiesti da Workflows. PROJECT_ID
: il tuo ID progetto Google Cloud
Note:
- Questi flag sono obbligatori:
--event-filters="type=EVENT_FILTER_TYPE"
--event-filters="bucket=BUCKET"
- Una volta creato un trigger, non è più possibile modificare
EVENT_FILTER_TYPE
. Per un tipo di evento diverso, devi creare un nuovo attivatore. -
--service-account
: l'indirizzo email dell'account di servizio IAM che il trigger Eventarc utilizzerà per richiamare le esecuzioni del flusso di lavoro. Consigliamo vivamente di utilizzare un account di servizio con i privilegi minimi necessari per accedere alle risorse richieste. Per scoprire di più sugli account di servizio, consulta la sezione Creare e gestire gli account di servizio. - Gli eventi vengono distribuiti utilizzando le notifiche Pub/Sub di Cloud Storage.
La configurazione di troppe notifiche registrate per lo stesso bucket potrebbe esaurire il limite di notifiche per il bucket, come indicato dall'errore
Cloud Storage bucket ...: Pub/Sub notification limit reached
. Il bucket può avere fino a 10 configurazioni di notifica impostate per l'attivazione di un evento specifico. Visualizza altre quote e limitazioni nella pagina Quote e limiti di Cloud Storage. -
Ogni attivatore può avere più filtri eventi, delimitati da virgole in un flag
--event-filters
=ATTRIBUTE
=VALUE
,...] oppure puoi ripetere il flag per aggiungere altri filtri. Solo gli eventi che corrispondono a tutti i filtri vengono inviati alla destinazione. I caratteri jolly e le espressioni regolari non sono supportati. - Il bucket Cloud Storage deve risiedere nello stesso progetto Google Cloud e nella stessa regione o più regioni del trigger Eventarc.
- Per impostazione predefinita, le sottoscrizioni Pub/Sub create per Eventarc rimangono indipendentemente dall'attività e non scadono. Per modificare la durata dell'inattività, consulta Proprietà delle sottoscrizioni.
Esempio:
gcloud eventarc triggers create helloworld-trigger \ --location=us-central1 \ --destination-workflow=my-workflow \ --destination-workflow-location=europe-west4 \ --event-filters="type=google.cloud.storage.object.v1.finalized" \ --event-filters="bucket=my-project-bucket" \ --service-account="${TRIGGER_SA}@${PROJECT_ID}.iam.gserviceaccount.com"
Questo comando crea un trigger denominato helloworld-trigger
per il bucket Cloud Storage my-project-bucket
e l'evento identificato come google.cloud.storage.object.v1.finalized
.
Terraform
Puoi creare un trigger per un flusso di lavoro utilizzando Terraform. Per maggiori dettagli, vedi Attivare un flusso di lavoro utilizzando Eventarc e Terraform.
Elenca un attivatore
Puoi confermare la creazione di un trigger elencando i trigger Eventarc utilizzando Google Cloud CLI o tramite la console Google Cloud.
Console
Nella console Google Cloud, vai alla pagina Trigger di Eventarc.
Questa pagina elenca i tuoi trigger in tutte le località e include dettagli quali nomi, aree geografiche, provider di eventi, destinazioni e altro ancora.
Per filtrare i trigger:
- Fai clic su Filtro o sul campo Filtra attivatori.
- Nell'elenco Proprietà, seleziona un'opzione per filtrare i trigger.
Puoi selezionare una singola proprietà o utilizzare l'operatore logico
OR
per aggiungerne altre.Per ordinare gli attivatori, fai clic su
Ordina accanto a qualsiasi intestazione di colonna supportata.
gcloud
Esegui il comando seguente per elencare i trigger:
gcloud eventarc triggers list --location=-
Questo comando elenca i tuoi trigger in tutte le località e include dettagli quali nomi, tipi, destinazioni e stati.