Menerima peristiwa menggunakan Cloud Audit Logs (gcloud CLI)
Panduan memulai ini menunjukkan cara menyiapkan layanan Google Kubernetes Engine (GKE) sebagai tujuan untuk menerima peristiwa dari Cloud Storage menggunakan Eventarc.
Dalam panduan memulai ini, Anda akan:
- Siapkan akun layanan agar Eventarc dapat mengambil peristiwa dan meneruskannya ke target.
- Membuat bucket Cloud Storage untuk menjadi sumber peristiwa.
- Membuat cluster GKE.
- Lakukan inisialisasi tujuan GKE di Eventarc.
- Men-deploy layanan GKE yang menerima peristiwa.
- Buat pemicu Eventarc yang mengirim peristiwa dari Cloud Storage ke layanan GKE.
- Upload file ke bucket Cloud Storage untuk membuat peristiwa dan melihat peristiwa tersebut di log pod GKE.
Sebelum memulai
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
Create or select a Google Cloud project.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_ID
with a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_ID
with your Google Cloud project name.
-
-
Make sure that billing is enabled for your Google Cloud project.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
Create or select a Google Cloud project.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_ID
with a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_ID
with your Google Cloud project name.
-
-
Make sure that billing is enabled for your Google Cloud project.
- Update komponen Google Cloud CLI:
gcloud components update
- Aktifkan Eventarc, Resource Manager, dan Google Kubernetes Engine API:
gcloud services enable eventarc.googleapis.com \ cloudresourcemanager.googleapis.com \ container.googleapis.com
- Tetapkan variabel konfigurasi yang digunakan dalam panduan memulai ini:
PROJECT_ID=$(gcloud config get-value project) TRIGGER_SA=eventarc-sa CLUSTER_NAME=events-cluster SERVICE_NAME=hello-gke
-
Jika Anda adalah project creator, Anda diberi peran Pemilik dasar (
roles/owner
). Secara default, peran Identity and Access Management (IAM) ini mencakup izin yang diperlukan untuk akses penuh ke sebagian besar resource Google Cloud dan Anda dapat melewati langkah ini.Jika Anda bukan project creator, izin yang diperlukan harus diberikan pada project kepada akun utama yang sesuai. Misalnya, akun utama dapat berupa Akun Google (untuk pengguna akhir) atau akun layanan (untuk aplikasi dan workload komputasi). Untuk mengetahui informasi selengkapnya, lihat halaman eran dan izin untuk tujuan peristiwa Anda.
Izin yang diperlukan
Untuk mendapatkan izin yang Anda perlukan untuk menyelesaikan panduan memulai ini, minta administrator untuk memberi Anda peran IAM berikut di project Anda:
-
Eventarc Admin (
roles/eventarc.admin
) -
Kubernetes Engine Admin (
roles/container.admin
) -
Logs View Accessor (
roles/logging.viewAccessor
) -
Project IAM Admin (
roles/resourcemanager.projectIamAdmin
) -
Service Account Admin (
roles/iam.serviceAccountAdmin
) -
Service Account User (
roles/iam.serviceAccountUser
) -
Service Usage Admin (
roles/serviceusage.serviceUsageAdmin
) -
Storage Admin (
roles/storage.admin
)
Untuk mengetahui informasi selengkapnya tentang cara memberikan peran, lihat Mengelola akses ke project, folder, dan organisasi.
Anda mungkin juga bisa mendapatkan izin yang diperlukan melalui peran khusus atau peran bawaan lainnya.
-
Eventarc Admin (
Catat akun layanan default Compute Engine karena Anda akan melampirkan akun tersebut ke pemicu Eventarc untuk merepresentasikan identitas pemicu untuk tujuan pengujian. Akun layanan ini dibuat secara otomatis setelah mengaktifkan atau menggunakan Google Cloud layanan yang menggunakan Compute Engine, dan dengan format email berikut:
PROJECT_NUMBER-compute@developer.gserviceaccount.com
Ganti
PROJECT_NUMBER
dengan Google Cloudnomor project Anda. Anda dapat menemukan nomor project di halaman Selamat Datang pada Konsol Google Cloud atau dengan menjalankan perintah berikut:gcloud projects describe PROJECT_ID --format='value(projectNumber)'
Untuk lingkungan produksi, sebaiknya buat akun layanan baru dan berikan satu atau beberapa peran IAM yang berisi izin minimum yang diperlukan dan ikuti prinsip hak istimewa terendah.
- Berikan
Peran
Pub/Sub Subscriber (
roles/pubsub.subscriber
) pada project ke akun layanan default Compute Engine agar pemicu Eventarc dapat mengambil peristiwa dari Pub/Sub.gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com \ --role=roles/pubsub.subscriber
- Berikan
Peran
Eventarc Event Receiver (
roles/eventarc.eventReceiver
) pada project ke akun layanan default Compute Engine agar pemicu Eventarc dapat menerima peristiwa dari penyedia peristiwa.gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com \ --role=roles/eventarc.eventReceiver
- Jika Anda mengaktifkan agen layanan Cloud Pub/Sub pada atau sebelum
8 April 2021, untuk mendukung permintaan push Pub/Sub yang diautentikasi, berikan
peran
Service Account Token Creator (
roles/iam.serviceAccountTokenCreator
) ke agen layanan. Jika tidak, peran ini akan diberikan secara default:gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-pubsub.iam.gserviceaccount.com \ --role=roles/iam.serviceAccountTokenCreator
- Untuk Google Cloud Storage, aktifkan jenis log untuk layanan ini:
Admin Read, Data Read, dan Data Write:
- Baca kebijakan IAM project Anda dan simpan dalam file:
gcloud projects get-iam-policy PROJECT_ID > /tmp/policy.yaml
- Edit kebijakan Anda di `/tmp/policy.yaml`, dengan menambahkan atau mengubah *hanya* konfigurasi log audit Akses Data.
Perhatian: Anda harus mempertahankan bagian `bindings:` dan `etag:` tanpa
perubahan. Jika tidak dilakukan, project Anda mungkin tidak dapat digunakan.
GantiauditConfigs: - auditLogConfigs: - logType: ADMIN_READ - logType: DATA_WRITE - logType: DATA_READ service: storage.googleapis.com bindings: - members: - user:EMAIL_ADDRESS role: roles/owner etag: BwW_bHKTV5U= version: 1
EMAIL_ADDRESS
dengan alamat email Anda. - Tulis kebijakan IAM baru Anda:
Jika perintah sebelumnya melaporkan konflik dengan perubahan lain, ulangi langkah-langkah ini, dimulai dengan membaca kebijakan IAM project.gcloud projects set-iam-policy PROJECT_ID /tmp/policy.yaml
- Baca kebijakan IAM project Anda dan simpan dalam file:
Membuat bucket Cloud Storage
Panduan memulai ini menggunakan Cloud Storage sebagai sumber peristiwa. Buat bucket Cloud Storage:
gsutil mb -l us-central1 gs://events-quickstart-$(gcloud config get-value project)/
Setelah sumber peristiwa dibuat, Anda dapat men-deploy layanan penerima peristiwa di GKE.
Membuat cluster GKE
Cluster GKE terdiri dari minimal satu mesin bidang kontrol cluster dan beberapa mesin pekerja yang disebut node. Node adalah instance virtual machine (VM) Compute Engine yang menjalankan proses Kubernetes yang diperlukan untuk menjadikannya bagian dari cluster. Anda men-deploy aplikasi ke cluster, dan aplikasi akan berjalan di node.
Buat cluster Autopilot bernama events-cluster
:
gcloud container clusters create-auto $CLUSTER_NAME --region us-central1
Mungkin perlu waktu beberapa menit hingga pembuatan cluster selesai. Setelah cluster dibuat, output-nya akan terlihat seperti berikut:
Creating cluster events-cluster...done.
Created [https://container.googleapis.com/v1/projects/MY_PROJECT
/zones/us-central1/clusters/events-cluster].
[...]
STATUS: RUNNING
Tindakan ini akan membuat cluster GKE bernama events-cluster
dalam project dengan Project ID MY_PROJECT
. Google Cloud
Mengaktifkan tujuan GKE
Untuk setiap pemicu yang menargetkan layanan GKE, Eventarc membuat komponen penerusan peristiwa yang mengambil peristiwa dari Pub/Sub dan meneruskannya ke target. Untuk membuat komponen dan mengelola resource di cluster GKE, berikan izin ke agen layanan Eventarc:
Aktifkan tujuan GKE untuk Eventarc:
gcloud eventarc gke-destinations init
Pada perintah untuk mengikat peran yang diperlukan, masukkan
y
.Peran berikut terikat ke akun layanan:
compute.viewer
container.developer
iam.serviceAccountAdmin
Membuat tujuan layanan GKE
Deploy layanan GKE yang akan menerima dan mencatat peristiwa menggunakan
image bawaan, us-docker.pkg.dev/cloudrun/container/hello
:
Kubernetes menggunakan file YAML bernama
kubeconfig
guna menyimpan informasi autentikasi cluster untukkubectl
. Perbarui filekubeconfig
dengan kredensial dan informasi endpoint untuk mengarahkankubectl
ke cluster GKE:gcloud container clusters get-credentials $CLUSTER_NAME \ --region us-central1
Buat deployment Kubernetes:
kubectl create deployment $SERVICE_NAME \ --image=us-docker.pkg.dev/cloudrun/container/hello
Ekspos sebagai layanan Kubernetes:
kubectl expose deployment $SERVICE_NAME \ --type ClusterIP --port 80 --target-port 8080
Membuat pemicu Eventarc
Saat Anda mengupload file ke Cloud Storage, pemicu Eventarc akan mengirimkan peristiwa dari Cloud Storage ke layanan GKE hello-gke
.
Buat pemicu Cloud Audit Logs:
gcloud eventarc triggers create my-gke-trigger \ --location="us-central1" \ --destination-gke-cluster="events-cluster" \ --destination-gke-location="us-central1" \ --destination-gke-namespace="default" \ --destination-gke-service="hello-gke" \ --destination-gke-path="/" \ --event-filters="type=google.cloud.audit.log.v1.written" \ --event-filters="serviceName=storage.googleapis.com" \ --event-filters="methodName=storage.objects.create" \ --service-account="PROJECT_NUMBER-compute@developer.gserviceaccount.com"
Tindakan ini akan membuat pemicu yang disebut
my-gke-trigger
.Konfirmasi bahwa pemicu berhasil dibuat:
gcloud eventarc triggers list
Outputnya akan mirip dengan berikut ini:
NAME: my-gke-trigger TYPE: google.cloud.audit.log.v1.written DESTINATION: GKE: hello-gke ACTIVE: By 20:39:43 LOCATION: us-central1
Membuat dan melihat peristiwa
Upload file teks ke Cloud Storage untuk membuat peristiwa dan memicu layanan GKE. Kemudian, Anda dapat melihat pesan peristiwa di log pod.
Upload file teks ke Cloud Storage:
echo "Hello World" > random.txt gsutil cp random.txt gs://events-quickstart-$(gcloud config get-value project)/random.txt
Hasil upload ini akan membuat peristiwa dan pod GKE akan mencatat pesan peristiwa tersebut ke dalam log.
Untuk melihat pesan peristiwa:
Temukan ID pod:
kubectl get pods
Outputnya akan mirip dengan berikut ini:
NAME READY STATUS RESTARTS AGE hello-gke-645964f578-2mjjt 1/1 Running 0 35s
Salin
NAME
pod yang akan digunakan di langkah berikutnya.Periksa log pod:
kubectl logs NAME
Ganti
NAME
dengan nama pod yang Anda salin.Cari entri log yang mirip dengan:
2022/02/24 22:23:49 Hello from Cloud Run! The container started successfully and is listening for HTTP requests on $PORT {"severity":"INFO","eventType":"google.cloud.audit.log.v1.written","message":"Received event of type google.cloud.audit.log.v1.written. [...]}
Pembersihan
Setelah menyelesaikan tugas yang dijelaskan dalam dokumen ini, Anda dapat menghindari penagihan berkelanjutan dengan menghapus resource yang Anda buat.
Anda dapat:
Atau, Anda dapat menghapus project Google Cloud untuk menghindari tagihan. Menghapus project Google Cloud Anda akan menghentikan penagihan untuk semua resource yang digunakan dalam project tersebut.
Delete a Google Cloud project:
gcloud projects delete PROJECT_ID
Jika Anda berencana mempelajari beberapa tutorial dan panduan memulai, menggunakan kembali project dapat help you avoid exceeding project quota limits.