Ricezione di eventi mediante Cloud Audit Logs (gcloud CLI)

Questa guida rapida illustra come configurare un servizio Google Kubernetes Engine (GKE) come destinazione per ricevere eventi da Cloud Storage utilizzando Eventarc.

In questa guida rapida imparerai a:

  1. Configura un account di servizio in modo che Eventarc possa estrarre gli eventi e inoltrarli alla destinazione.
  2. Crea un bucket Cloud Storage come origine evento.
  3. Creare un cluster GKE.
  4. Inizializza le destinazioni GKE in Eventarc.
  5. Esegui il deployment di un servizio GKE che riceve eventi.
  6. Crea un trigger Eventarc che invii eventi da Cloud Storage al servizio GKE.
  7. Carica un file nel bucket Cloud Storage per generare un evento e visualizzarlo nei log del pod GKE.

Prima di iniziare

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. Install the Google Cloud CLI.
  3. To initialize the gcloud CLI, run the following command:

    gcloud init
  4. Create or select a Google Cloud project.

    • Create a Google Cloud project:

      gcloud projects create PROJECT_ID

      Replace PROJECT_ID with a name for the Google Cloud project you are creating.

    • Select the Google Cloud project that you created:

      gcloud config set project PROJECT_ID

      Replace PROJECT_ID with your Google Cloud project name.

  5. Make sure that billing is enabled for your Google Cloud project.

  6. Install the Google Cloud CLI.
  7. To initialize the gcloud CLI, run the following command:

    gcloud init
  8. Create or select a Google Cloud project.

    • Create a Google Cloud project:

      gcloud projects create PROJECT_ID

      Replace PROJECT_ID with a name for the Google Cloud project you are creating.

    • Select the Google Cloud project that you created:

      gcloud config set project PROJECT_ID

      Replace PROJECT_ID with your Google Cloud project name.

  9. Make sure that billing is enabled for your Google Cloud project.

  10. Aggiorna i componenti di Google Cloud CLI:
    gcloud components update
  11. Abilita le API Eventarc, Resource Manager e Google Kubernetes Engine:
    gcloud services enable eventarc.googleapis.com \
        cloudresourcemanager.googleapis.com \
        container.googleapis.com
  12. Imposta le variabili di configurazione utilizzate in questa guida rapida:
    PROJECT_ID=$(gcloud config get-value project)
    TRIGGER_SA=eventarc-sa
    CLUSTER_NAME=events-cluster
    SERVICE_NAME=hello-gke
  13. Se sei il creator del progetto, ti viene assegnato il ruolo di proprietario di base (roles/owner). Per impostazione predefinita, questo ruolo Identity and Access Management (IAM) include le autorizzazioni necessarie per l'accesso completo alla maggior parte delle risorse e puoi saltare questo passaggio. Google Cloud

    Se non sei il creator del progetto, le autorizzazioni richieste devono essere concesse al principale appropriato. Ad esempio, un'entità può essere un Account Google (per gli utenti finali) o un account di servizio (per le applicazioni e i carichi di lavoro di calcolo). Per ulteriori informazioni, consulta la pagina Ruoli e autorizzazioni relativa alla destinazione dell'evento.

    Autorizzazioni obbligatorie

    Per ottenere le autorizzazioni necessarie per completare questa guida introduttiva, chiedi all'amministratore di concederti i seguenti ruoli IAM nel progetto:

    Per saperne di più sulla concessione dei ruoli, consulta Gestire l'accesso a progetti, cartelle e organizzazioni.

    Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.

  14. Prendi nota dell'account di servizio predefinito di Compute Engine, poiché lo collegherai a un trigger Eventarc per rappresentare l'identità dell'trigger a fini di test. Questo account di servizio viene creato automaticamente dopo aver attivato o utilizzato un Google Cloud servizio che utilizza Compute Engine e con il seguente formato email:

    PROJECT_NUMBER-compute@developer.gserviceaccount.com

    Sostituisci PROJECT_NUMBER con il numero Google Cloud del tuo progetto. Puoi trovare il numero del progetto nella pagina Welcome della console Google Cloud o eseguendo il seguente comando:

    gcloud projects describe PROJECT_ID --format='value(projectNumber)'

    Per gli ambienti di produzione, ti consigliamo vivamente di creare un nuovo account di servizio e di assegnargli uno o più ruoli IAM contenenti le autorizzazioni minime richieste e di seguire il principio del privilegio minimo.

  15. Concedi il ruolo Abbonato Pub/Sub (roles/pubsub.subscriber) al projetto per l'account di servizio predefinito di Compute Engine in modo che l'attivatore Eventarc possa estrarre gli eventi da Pub/Sub.
    gcloud projects add-iam-policy-binding PROJECT_ID \
        --member=serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com \
        --role=roles/pubsub.subscriber
  16. Concedi il ruolo Riepilogatore eventi Eventarc (roles/eventarc.eventReceiver) sul progetto all'account di servizio predefinito di Compute Engine in modo che l'attivatore Eventarc possa ricevere eventi dai provider di eventi.
    gcloud projects add-iam-policy-binding PROJECT_ID \
        --member=serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com \
        --role=roles/eventarc.eventReceiver
  17. Se hai attivato l'agente di servizio Cloud Pub/Sub il giorno 8 aprile 2021 o in una data precedente per supportare le richieste push Pub/Sub autenticate, concedi all'agente di servizio il ruolo Creatore token account di servizio (roles/iam.serviceAccountTokenCreator). In caso contrario, questo ruolo viene concesso per impostazione predefinita:
    gcloud projects add-iam-policy-binding PROJECT_ID \
        --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-pubsub.iam.gserviceaccount.com \
        --role=roles/iam.serviceAccountTokenCreator
  18. Per Google Cloud Storage, abilita i tipi di log per i seguenti servizi: Lettura amministratore, Lettura dati e Scrittura dati:

    1. Leggi il criterio IAM del progetto e salvalo in un file:
      gcloud projects get-iam-policy PROJECT_ID > /tmp/policy.yaml
    2. Modifica il criterio in "/tmp/policy.yaml", aggiungendo o modificando *solo* la configurazione degli audit log di accesso ai dati. Attenzione: devi conservare le sezioni "bindings:" ed "etag:" senza modifiche. In caso contrario, il progetto potrebbe diventare inutilizzabile.
      auditConfigs:
        - auditLogConfigs:
          - logType: ADMIN_READ
          - logType: DATA_WRITE
          - logType: DATA_READ
          service: storage.googleapis.com
        bindings:
        - members:
          - user:EMAIL_ADDRESS
          role: roles/owner
        etag: BwW_bHKTV5U=
        version: 1
      Sostituisci EMAIL_ADDRESS con il tuo indirizzo email.
    3. Scrivi il nuovo criterio IAM:
      gcloud projects set-iam-policy PROJECT_ID /tmp/policy.yaml
      Se il comando precedente segnala un conflitto con un'altra modifica, ripeti questi passaggi, iniziando con la lettura del criterio IAM del progetto.

Crea un bucket Cloud Storage

Questa guida rapida utilizza Cloud Storage come origine evento. Crea un bucket Cloud Storage:

gsutil mb -l us-central1 gs://events-quickstart-$(gcloud config get-value project)/

Dopo aver creato l'origine evento, puoi eseguire il deployment del servizio di ricezione eventi su GKE.

Crea un cluster GKE

Un cluster GKE è costituito da almeno una macchina del piano di controllo del cluster e da più macchine worker denominate nodi. I nodi sono istanze di macchine virtuali (VM) Compute Engine che eseguono i processi Kubernetes necessari per renderle parte del cluster. Puoi eseguire il deployment delle applicazioni sui cluster e le applicazioni vengono eseguite sui nodi.

Crea un cluster Autopilot denominato events-cluster:

gcloud container clusters create-auto $CLUSTER_NAME --region us-central1

La creazione del cluster potrebbe richiedere diversi minuti. Una volta creato il cluster, l'output dovrebbe essere simile al seguente:

Creating cluster events-cluster...done.
Created [https://container.googleapis.com/v1/projects/MY_PROJECT/zones/us-central1/clusters/events-cluster].
[...]
STATUS: RUNNING

Viene creato un cluster GKE denominato events-cluster in un progetto con un ID progetto Google Cloud pari a MY_PROJECT.

Attiva le destinazioni GKE

Per ogni trigger che ha come target un servizio GKE, Eventarc crea un componente di inoltro eventi che estrae gli eventi da Pub/Sub e li inoltra al target. Per creare il componente e gestire le risorse nel cluster GKE, concedi le autorizzazioni all'agente di servizio Eventarc:

  1. Abilita le destinazioni GKE per Eventarc:

    gcloud eventarc gke-destinations init
  2. Quando ti viene chiesto di associare i ruoli richiesti, inserisci y.

    I seguenti ruoli sono associati all'account di servizio:

    • compute.viewer
    • container.developer
    • iam.serviceAccountAdmin

Crea una destinazione del servizio GKE

Esegui il deployment di un servizio GKE che riceverà e registrerà gli eventi utilizzando un'immagine predefinita, us-docker.pkg.dev/cloudrun/container/hello:

  1. Kubernetes utilizza un file YAML denominato kubeconfig per memorizzare le informazioni di autenticazione del cluster per kubectl. Aggiorna il file kubeconfig con le credenziali e le informazioni sull'endpoint in modo che kubectl indichi il cluster GKE:

    gcloud container clusters get-credentials $CLUSTER_NAME \
        --region us-central1
    
  2. Crea un deployment Kubernetes:

    kubectl create deployment $SERVICE_NAME \
        --image=us-docker.pkg.dev/cloudrun/container/hello
    
  3. Esponilo come servizio Kubernetes:

    kubectl expose deployment $SERVICE_NAME \
        --type ClusterIP --port 80 --target-port 8080
    

Crea un trigger Eventarc

Quando carichi un file su Cloud Storage, l'attivatore Eventarc invia gli eventi da Cloud Storage al servizio GKE hello-gke.

  1. Crea un trigger di Cloud Audit Logs:

    gcloud eventarc triggers create my-gke-trigger \
        --location="us-central1" \
        --destination-gke-cluster="events-cluster" \
        --destination-gke-location="us-central1" \
        --destination-gke-namespace="default" \
        --destination-gke-service="hello-gke" \
        --destination-gke-path="/" \
        --event-filters="type=google.cloud.audit.log.v1.written" \
        --event-filters="serviceName=storage.googleapis.com" \
        --event-filters="methodName=storage.objects.create" \
        --service-account="PROJECT_NUMBER-compute@developer.gserviceaccount.com"
    

    Viene creato un trigger denominato my-gke-trigger.

  2. Verifica che l'attivatore sia stato creato correttamente:

    gcloud eventarc triggers list

    L'output dovrebbe essere simile al seguente:

    NAME: my-gke-trigger
    TYPE: google.cloud.audit.log.v1.written
    DESTINATION: GKE: hello-gke
    ACTIVE: By 20:39:43
    LOCATION: us-central1
    

Generare e visualizzare un evento

Carica un file di testo in Cloud Storage per generare un evento e attivare il servizio GKE. Puoi quindi visualizzare il messaggio dell'evento nei log del pod.

  1. Carica un file di testo su Cloud Storage:

    echo "Hello World" > random.txt
    gsutil cp random.txt gs://events-quickstart-$(gcloud config get-value project)/random.txt

    Il caricamento genera un evento e il pod GKE registra il messaggio dell'evento.

  2. Per visualizzare il messaggio dell'evento:

    1. Trova l'ID pod:

      kubectl get pods

      L'output dovrebbe essere simile al seguente:

      NAME                                         READY   STATUS             RESTARTS   AGE
      hello-gke-645964f578-2mjjt                   1/1     Running            0          35s

      Copia il NAME del pod da utilizzare nel passaggio successivo.

    2. Controlla i log del pod:

      kubectl logs NAME

      Sostituisci NAME con il nome del pod che hai copiato.

    3. Cerca una voce di log simile alla seguente:

      2022/02/24 22:23:49 Hello from Cloud Run! The container started successfully and is listening for HTTP requests on $PORT
      {"severity":"INFO","eventType":"google.cloud.audit.log.v1.written","message":"Received event of type google.cloud.audit.log.v1.written. [...]}
      

Esegui la pulizia

Al termine delle attività descritte in questo documento, puoi evitare la fatturazione continua eliminando le risorse che hai creato.

Puoi:

  1. Elimina il bucket Cloud Storage.

  2. Elimina l'attivatore Eventarc.

  3. Elimina il cluster GKE.

In alternativa, puoi eliminare il progetto Google Cloud per evitare addebiti. L'eliminazione del progetto Google Cloud interrompe la fatturazione per tutte le risorse utilizzate all'interno del progetto.

Delete a Google Cloud project:

gcloud projects delete PROJECT_ID

Se intendi esplorare più tutorial e guide rapide, il riuso dei progetti ti aiuta a non superare i limiti di quota.

Passaggi successivi

Ricezione di eventi mediante Pub/Sub (Google Cloud CLI)