Ein Eventarc-Trigger deklariert Ihr Interesse an einem bestimmten Ereignis oder einer Reihe von Ereignissen. Sie können das Ereignisrouting konfigurieren. Legen Sie dazu Filter für den Trigger fest, einschließlich der Ereignisquelle und des Google Kubernetes Engine (GKE)-Zieldienstes, der in einem GKE-Cluster ausgeführt wird. Beachten Sie, dass Ziele nur Dienste enthalten können, die in (öffentlichen oder privaten) GKE-Clustern mit öffentlichen Endpunkten ausgeführt werden. Wenn Sie auf Dienste in GKE-Clustern mit privaten Endpunkten abzielen, leiten Sie Ereignisse an interne HTTP-Endpunkte weiter.
Eventarc liefert Ereignisse über eine HTTP-Anfrage an den Ereignisempfänger im CloudEvents-Format.
Cloud Firestore unterstützt Auth Context als Erweiterungsattribut für das CloudEvents-Format. Wenn Sie einen Trigger erstellen, können Sie dieses Ereignistypattribut anwenden, um Ereignisse mit Authentifizierungsinformationen zu filtern.
In dieser Anleitung erfahren Sie, wie Sie das Ereignisrouting für Ihren GKE-Dienst konfigurieren, der durch ein direktesCloud Firestore -Ereignis ausgelöst wird. Weitere Informationen finden Sie in der Liste der unterstützten direkten Ereignisse.
Vorbereitung
Sie müssen Workload Identity Federation for GKE in dem GKE-Cluster aktivieren, in dem der Zieldienst ausgeführt wird. Workload Identity Federation for GKE ist für die ordnungsgemäße Einrichtung des Ereignis-Forwarders erforderlich und wird empfohlen, um aus den in GKE ausgeführten Anwendungen aufgrund seiner verbesserten Sicherheitseigenschaften und -verwaltung auf Google Cloud-Dienste zuzugreifen.
Workload Identity Federation for GKE
In GKE ausgeführte Anwendungen benötigen möglicherweise Zugriff auf Google Cloud APIs. Mit Workload Identity Federation for GKE kann ein Kubernetes-Dienstkonto in Ihrem GKE-Cluster als IAM-Dienstkonto verwendet werden. Pods, die das konfigurierte Kubernetes-Dienstkonto verwenden, werden beim Zugriff auf Google Cloud APIs automatisch als IAM-Dienstkonto authentifiziert. Mit Workload Identity Federation for GKE können Sie jeder Anwendung in Ihrem Cluster separate, detaillierte Identitäten und Autorisierungen zuweisen. Beachten Sie, dass dem Dienstkonto des Eventarc-Triggers bestimmte Berechtigungen gewährt werden müssen. Dieses Dokument enthält die Schritte zum Erstellen eines Dienstkontos.
Weitere Informationen zum Aktivieren und Konfigurieren vonWorkload Identity Federation for GKE in Ihren GKE-Clustern finden Sie unter Workload Identity Federation for GKE verwenden.
Ereignis-Forwarder
Der Ereignis-Forwarder von Eventarc ruft neue Ereignisse aus Eventarc ab und leitet sie an das GKE-Ziel weiter. Diese Komponente fungiert als Vermittler zwischen der Pub/Sub-Transportebene und dem GKE-Dienst. Es funktioniert mit vorhandenen Diensten und unterstützt auch Signalisierungsdienste (einschließlich Dienste, die nicht außerhalb des vollständig verwalteten Clusters verfügbar sind), während die Einrichtung und Wartung vereinfacht wird. Damit Sie Ereignisse auf Netzwerkebene in einem GKE-Dienst empfangen können, müssen Sie den Dienst nicht für externen Traffic öffnen, da alle Ereignisse von einem Ursprung bereitgestellt werden, der sich im selben GKE-Cluster befindet.
Der Lebenszyklus des Ereignis-Forwarders wird von Eventarc verwaltet. Wenn Sie den Ereignis-Forwarder versehentlich löschen, wird diese Komponente von Eventarc wiederhergestellt.
Für jeden Trigger, der auf ein GKE-Ziel verweist, führt der Ereignis-Forwarder (ein speziell konfigurierter gke-forwarder
-Pod) folgende Schritte aus:
Er verwendet die Pub/Sub API, um eine
StreamingPull
-Verbindung zum Trigger-Transporter (ein Pub/Sub-Thema und -Abo) zu öffnen, und empfängt Ereignisse, wenn sie verfügbar sind.Er wandelt Ereignisse in das richtige CloudEvents-Format um und codiert sie als
HTTP POST
-Anfrage an den GKE-Zieldienst.
Der Eventarc-Dienst-Agent benötigt die Berechtigung zum Ausführen und regelmäßigen Aktualisieren der gke-forwarder
-Instanz. Diese Berechtigung muss einmal pro Projekt erteilt werden. Weitere Informationen finden Sie in diesem Dokument unter GKE-Ziele aktivieren.
Erstellung eines Triggers vorbereiten
Für jeden Trigger, der auf einen GKE-Dienst abzielt, erstellt Eventarc eine Komponente zur Ereignisweiterleitung. Eventarc benötigt Berechtigungen zum Installieren der Komponente und zum Verwalten von Ressourcen im GKE-Cluster. Bevor Sie einen Eventarc-Trigger für GKE-Ziele erstellen, müssen Sie die folgenden Aufgaben ausführen:
Console
Wählen Sie in der Google Cloud Console auf der Seite der Projektauswahl ein Google Cloud-Projekt aus oder erstellen Sie eines.
Aktivieren Sie die Eventarc, Eventarc Publishing, Google Kubernetes Engine und Resource Manager APIs.
Aktivieren Sie gegebenenfalls die API, die mit den direkten Ereignissen verbunden ist. Aktivieren Sie beispielsweise für Cloud Firestore -Ereignisse dieCloud Firestore API.
Falls noch nicht geschehen, erstellen Sie ein nutzerverwaltetes Dienstkonto und weisen Sie ihm die erforderlichen Rollen und Berechtigungen zu, damit Eventarc Ereignisse für Ihren Zieldienst verwalten kann.
Wechseln Sie in der Google Cloud Console zur Seite Dienstkonto erstellen.
Wählen Sie Ihr Projekt aus.
Geben Sie im Feld Dienstkontoname einen Namen ein. Die Google Cloud Console füllt das Feld Dienstkonto-ID anhand dieses Namens aus.
Geben Sie im Feld Dienstkontobeschreibung eine Beschreibung ein. Beispiel:
Service account for event trigger
Klicken Sie auf Erstellen und fortfahren.
Wählen Sie in der Liste Rolle auswählen die erforderlichen IAM-Rollen (Identity and Access Management) aus, die Ihrem Dienstkonto zugewiesen werden sollen. Weitere Informationen finden Sie unter Rollen und Berechtigungen für GKE-Ziele.
Klicken Sie auf
Weitere Rolle hinzufügen, um weitere Rollen hinzuzufügen.Klicken Sie auf Weiter.
Klicken Sie zum Abschließen der Erstellung des Dienstkontos auf Fertig.
gcloud
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Aktivieren Sie die Eventarc, Eventarc Publishing, Google Kubernetes Engine und Resource Manager APIs.
gcloud services enable eventarc.googleapis.com \ eventarcpublishing.googleapis.com \ container.googleapis.com \ cloudresourcemanager.googleapis.com
Aktivieren Sie gegebenenfalls die API, die mit den direkten Ereignissen verbunden ist. Aktivieren Sie beispielsweise für Cloud Firestore -Ereignisse
firestore.googleapis.com
.Falls noch nicht geschehen, erstellen Sie ein nutzerverwaltetes Dienstkonto und weisen Sie ihm die erforderlichen Rollen und Berechtigungen zu, damit Eventarc Ereignisse für Ihr gewünschtes GKE-Ziel verwalten kann.
Erstellen Sie das Dienstkonto:
gcloud iam service-accounts create SERVICE_ACCOUNT_NAME
SERVICE_ACCOUNT_NAME
durch den Namen des Dienstkontos ersetzen. Der Name des Dienstkontos muss zwischen 6 und 30 Zeichen lang sein und darf alphanumerische Zeichen in Kleinschreibung sowie Bindestriche enthalten. Nachdem Sie ein Dienstkonto erstellt haben, können Sie den Namen nicht mehr ändern.Erteilen Sie die erforderlichen IAM-Rollen oder -Berechtigungen (Identity and Access Management). Weitere Informationen finden Sie unter Rollen und Berechtigungen für GKE-Ziele.
GKE-Ziele aktivieren
Damit Eventarc Ressourcen im GKE-Cluster verwalten kann, aktivieren Sie GKE-Ziele und binden Sie das Eventarc-Dienstkonto an die erforderlichen Rollen.
Aktivieren Sie GKE-Ziele für Eventarc:
gcloud eventarc gke-destinations init
Geben Sie bei der Aufforderung, die erforderlichen Rollen zu binden,
y
ein.Die folgenden Rollen sind gebunden:
roles/compute.viewer
roles/container.developer
roles/iam.serviceAccountAdmin
Trigger erstellen
Sie können einen Eventarc-Trigger mit der Google Cloud CLI oder über die Google Cloud Console erstellen.
Console
- Rufen Sie in der Google Cloud Console die Seite mit den Eventarc-Triggern auf.
- Klicken Sie auf Trigger erstellen.
- Geben Sie einen Triggernamen ein.
Dies ist die ID des Triggers. Sie muss mit einem Buchstaben beginnen. Sie kann bis zu 63 Kleinbuchstaben, Ziffern oder Bindestriche enthalten.
- Wählen Sie als Triggertyp die Option Google-Quellen aus.
- Wählen Sie in der Liste Ereignisanbieter die Option Cloud Firestore aus.
Beachten Sie, dass der Name des Ereignisanbieters, der in der zugehörigen Google Cloud-Dokumentation verwendet wird, möglicherweise nicht das Präfix Cloud oder Google Cloud hat. In der Console wird Memorystore for Redis beispielsweise als Google Cloud Memorystore for Redis bezeichnet.
- Wählen Sie in der Liste Ereignistyp aus den Ereignissen Direkt einen Ereignistyp aus.
- Wählen Sie in der Liste Inhaltstyp der Ereignisdaten die Codierung der Ereignisnutzlast aus.
Für direkte Ereignisse von Cloud Firestoremuss dies application/protobuf sein und die Ereignisdaten sind ein Byte-Array. Weitere Informationen zu den protobuf-Nachrichten für Cloud Firestore-Ereignisse finden Sie unter Häufige Ereignisse.
- Wählen Sie in der Liste Region dieselbe Region aus, in der sich der Google Cloud-Dienst befindet, der Ereignisse generiert.
Weitere Informationen finden Sie unter Eventarc-Standorte.
- Klicken Sie, sofern für den Ereignisanbieter zutreffend, auf Filter hinzufügen und geben Sie Folgendes an:
- Wählen Sie im Feld Attribut 1 je nach ausgewähltem direktem Ereignis eine Ressourcen-ID aus, die als Ereignisfilter dienen kann.
- Wählen Sie einen Operator aus:
- Gleich
- Pfadmuster: Gilt für
document
-Ressourcen (nativer Modus) undentity
-Ressourcen (Datastore-Modus). Verwenden Sie Platzhalter, um auf Änderungen zu reagieren, die einem Muster entsprechen. Ein Platzhalter*
entspricht einem einzelnen Segment und ein Platzhalter mit mehreren Segmenten**
entspricht null oder mehr Segmenten im Muster. Beispiel:/users/*
oder/users/{userId}
Entspricht allen Dokumenten in der Sammlung /users
. Stimmt nicht mit Dokumenten in Untersammlungen wie/users/marie/messages/33e2IxYBD9enzS50SJ68
überein/users/**
Führt zu Übereinstimmung mit allen Dokumenten in der Sammlung /users
und Dokumenten in Untersammlungen wie/users/marie/messages/33e2IxYBD9enzS50SJ68
Weitere Informationen finden Sie unter Pfadmuster verstehen.
- Geben Sie im Feld Attributwert 1 je nach ausgewähltem Operator den genauen Wert ein oder wenden Sie ein Pfadmuster an.
- Wenn weitere Attributfilter anwendbar sind, klicken Sie auf Filter hinzufügen und geben Sie die entsprechenden Werte an.
- Wählen Sie das Dienstkonto aus, das Ihren Dienst oder Workflow aufruft.
Alternativ können Sie ein neues Dienstkonto erstellen.
Dies gibt die E-Mail-Adresse des IAM-Dienstkontos (Identity and Access Management) an, die dem Trigger zugeordnet ist und für die Sie zuvor bestimmte Rollen zugewiesen haben, die für Eventarc erforderlich sind.
- Wählen Sie in der Liste Ereignisziel die Option Kubernetes Engine aus.
- Wählen Sie einen Dienst aus.
Dies ist der Name des Dienstes, der die Ereignisse für den Trigger empfängt. Der Dienst muss sich im selben Projekt wie der Trigger befinden und empfängt Ereignisse als HTTP-POST-Anfragen, die an seinen Root-URL-Pfad (
/
) gesendet werden, wenn das Ereignis erzeugt wird. - Optional können Sie den Dienst-URL-Pfad angeben, an den die eingehende Anfrage gesendet werden soll.
Dies ist der relative Pfad im Zieldienst, an den die Ereignisse für den Trigger gesendet werden sollen. Beispiel:
/
,/route
,route
,route/subroute
. - Klicken Sie auf Erstellen.
Nachdem ein Trigger erstellt wurde, können die Ereignisquellenfilter nicht mehr geändert werden. Erstellen Sie stattdessen einen neuen Trigger und löschen Sie den alten. Weitere Informationen finden Sie unter Trigger verwalten.
gcloud
Wenn Sie einen gcloud eventarc triggers create
-Befehl zusammen mit den erforderlichen und optionalen Flags ausführen, können Sie einen Trigger erstellen.
Die Flags unterscheiden sich je nachdem, ob Sie Firestore im nativen Modus oder im Datastore-Modus ausführen. Weitere Informationen finden Sie unter Zwischen nativem Modus und Datastore-Modus wechseln.
Nativer Modus
gcloud eventarc triggers create TRIGGER \ --location=LOCATION \ --destination-gke-cluster=DESTINATION_GKE_CLUSTER \ --destination-gke-location=DESTINATION_GKE_LOCATION \ --destination-gke-namespace=DESTINATION_GKE_NAMESPACE \ --destination-gke-service=DESTINATION_GKE_SERVICE \ --destination-gke-path=DESTINATION_GKE_PATH \ --event-filters="type=EVENT_FILTER_TYPE" \ --event-filters="database=DATABASE" \ --event-filters="namespace=NAMESPACE" \ --event-filters-path-pattern="document=DOCUMENT" \ --event-data-content-type="EVENT_DATA_CONTENT_TYPE" \ --service-account=SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com"
Datastore-Modus
gcloud eventarc triggers create TRIGGER \ --location=LOCATION \ --destination-gke-cluster=DESTINATION_GKE_CLUSTER \ --destination-gke-location=DESTINATION_GKE_LOCATION \ --destination-gke-namespace=DESTINATION_GKE_NAMESPACE \ --destination-gke-service=DESTINATION_GKE_SERVICE \ --destination-gke-path=DESTINATION_GKE_PATH \ --event-filters="type=EVENT_FILTER_TYPE" \ --event-filters="database=DATABASE" \ --event-filters="namespace=NAMESPACE" \ --event-filters-path-pattern="entity=ENTITY" \ --event-data-content-type="EVENT_DATA_CONTENT_TYPE" \ --service-account=SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com"
Ersetzen Sie dabei Folgendes:
TRIGGER
: die ID des Triggers oder eine voll qualifizierte Kennzeichnung
LOCATION
: der Standort des Eventarc-Triggers. Alternativ können Sie das Attributeventarc/location
festlegen. Beispiel:gcloud config set eventarc/location us-central1
.Cloud Firestore-Trigger für Eventarc sind nur an bestimmten Standorten verfügbar und der Trigger muss sich am selben Speicherort wie die Cloud Firestore-Datenbank befinden. Weitere Informationen finden Sie unter Eventarc-Standorte und Cloud Firestore-Standorte.
DESTINATION_GKE_CLUSTER
: der Name des GKE-Clusters, in dem der GKE-Zieldienst, der Ereignisse empfängt, ausgeführt wird.DESTINATION_GKE_LOCATION
: (optional) die Compute Engine-Region des GKE-Clusters, in dem der GKE-Zieldienst ausgeführt wird. Wenn keine Angabe erfolgt, wird davon ausgegangen, dass der Cluster ein regionaler Cluster ist und sich in derselben Region wie der Trigger befindet.DESTINATION_GKE_NAMESPACE
: (optional) der Namespace, in dem der GKE-Zieldienst ausgeführt wird. Wenn keine Angabe erfolgt, wird der Namespacedefault
verwendet.DESTINATION_GKE_SERVICE
: der Name des GKE-Dienstes, der die Ereignisse für den Trigger empfängt. Der Dienst kann sich an einem der von GKE unterstützten Standorte befinden und muss nicht am selben Standort wie der Trigger vorhanden sein. Er muss sich aber im selben Projekt wie der Trigger befinden. Der Dienst empfängt Ereignisse als HTTP-POST-Anfragen, die an seinen Root-URL-Pfad (/
) gesendet werden, wenn das Ereignis erzeugt wird.DESTINATION_GKE_PATH
: (optional) der relative Pfad zum GKE-Zieldienst, zu dem die Ereignisse für den Trigger gesendet werden sollen. Beispiele:/
,/route
,route
,route/subroute
.EVENT_FILTER_TYPE
: die Kennzeichnung des Ereignisses. Ein Ereignis wird generiert, wenn ein API-Aufruf für die Methode erfolgreich ist. Bei lang andauernden Vorgängen wird das Ereignis nur am Ende des Vorgangs generiert und nur dann, wenn die Aktion erfolgreich ausgeführt wird. Eine Liste der unterstützten Ereignistypen finden Sie unter Von Eventarc unterstützte Google-Ereignistypen.
Cloud Firestore unterstützt die folgenden Ereignistypen nur im nativen Modus.
google.cloud.firestore.document.v1.created
: Dieses Ereignis wird gesendet, wenn zum ersten Mal in ein Dokument geschrieben wird.google.cloud.firestore.document.v1.created.withAuthContext
: Das Ereignis mit Attributen für Authentifizierungsinformationen wird gesendet, wenn zum ersten Mal in ein Dokument geschrieben wird.google.cloud.firestore.document.v1.updated
: Dieses Ereignis wird gesendet, wenn ein Dokument bereits vorhanden ist und sich ein Wert geändert hat.google.cloud.firestore.document.v1.updated.withAuthContext
: Das Ereignis mit Attributen für Authentifizierungsinformationen wird gesendet, wenn ein Dokument bereits vorhanden ist und sich ein Wert geändert hat.google.cloud.firestore.document.v1.deleted
: Ereignis wird gesendet, wenn ein Dokument gelöscht wird.google.cloud.firestore.document.v1.deleted.withAuthContext
: Das Ereignis mit Attributen für Authentifizierungsinformationen wird gesendet, wenn ein Dokument gelöscht wird.google.cloud.firestore.document.v1.written
: Dieses Ereignis wird gesendet, wenn ein Dokument erstellt, aktualisiert oder gelöscht wird.google.cloud.firestore.document.v1.written.withAuthContext
: Ein Ereignis mit Attributen für Authentifizierungsinformationen wird gesendet, wenn ein Dokument erstellt, aktualisiert oder gelöscht wird.google.cloud.datastore.entity.v1.created
: Dieses Ereignis wird gesendet, wenn zum ersten Mal in eine Entität geschrieben wird.google.cloud.datastore.entity.v1.created.withAuthContext
: Das Ereignis mit Attributen für Authentifizierungsinformationen wird gesendet, wenn in eine Entität zum ersten Mal geschrieben wird.google.cloud.datastore.entity.v1.updated
: Dieses Ereignis wird gesendet, wenn eine Entität bereits vorhanden ist und sich ein Wert geändert hat.google.cloud.datastore.entity.v1.updated.withAuthContext
: Das Ereignis mit Attributen für Authentifizierungsinformationen wird gesendet, wenn eine Entität bereits vorhanden ist und sich ein Wert geändert hat.google.cloud.datastore.entity.v1.deleted
: Dieses Ereignis wird gesendet, wenn eine Entität gelöscht wird.google.cloud.datastore.entity.v1.deleted.withAuthContext
: Ereignis mit Attributen für Authentifizierungsinformationen wird gesendet, wenn eine Entität gelöscht wird.google.cloud.datastore.entity.v1.written
: Dieses Ereignis wird gesendet, wenn eine Entität erstellt, aktualisiert oder gelöscht wird.google.cloud.datastore.entity.v1.written.withAuthContext
: Das Ereignis mit Attributen für Authentifizierungsinformationen wird gesendet, wenn eine Entität erstellt, aktualisiert oder gelöscht wird.
Cloud Firestore unterstützt die folgenden Ereignistypen nur im Datastore-Modus. Datenobjekte in Firestore im Datastore-Modus werden als Entitäten bezeichnet.
DATABASE
: Firestore-Datenbank. Verwenden Sie(default)
als Standarddatenbanknamen.NAMESPACE
(optional): der Firestore-Datenbank-Namespace. Verwenden Sie(default)
für den Standard-Namespace im Datastore-Modus. Wenn nicht angegeben, wird ein Platzhalterabgleich (*
) mit beliebigen Vorkommen vorgenommen.DOCUMENT
(optional): Gilt für Datenbankinstanzen, die nur im nativen Modus ausgeführt werden. Der Datenbankpfad, von dem Sie Ereignisse erhalten möchten, wenn Daten in diesem Pfad erstellt, aktualisiert oder gelöscht werden. Als Operator kommen die folgenden Zeichen infrage:- Gleich. Beispiel:
--event-filters="document=DOCUMENT"
- Pfadmuster. Beispiel:
--event-filters-path-pattern="document=DOCUMENT"
.Verwenden Sie Platzhalter, um auf Änderungen in Dokumenten zu reagieren, die einem Muster entsprechen. Ein Platzhalter
*
entspricht einem einzelnen Segment und ein Platzhalter mit mehreren Segmenten**
entspricht null oder mehr Segmenten im Muster. Beispiel:/users/*
oder/users/{userId}
Entspricht allen Dokumenten in der Sammlung /users
. Stimmt nicht mit Dokumenten in Untersammlungen wie/users/marie/messages/33e2IxYBD9enzS50SJ68
überein/users/**
Führt zu Übereinstimmung mit allen Dokumenten in der Sammlung /users
und Dokumenten in Untersammlungen wie/users/marie/messages/33e2IxYBD9enzS50SJ68
- Gleich. Beispiel:
ENTITY
(optional): gilt für Datenbankinstanzen, die nur im Datastore-Modus ausgeführt werden. Der Datenbankpfad, von dem Ereignisse empfangen werden sollen, wenn Daten in diesem Pfad erstellt, aktualisiert oder gelöscht werden. Als Operator kommen die folgenden Zeichen infrage:- Gleich. Beispiel:
--event-filters="document=ENTITY"
- Pfadmuster. Beispiel:
--event-filters-path-pattern="ENTITY=ENTITY"
.Weitere Informationen finden Sie unter Pfadmuster verstehen.
Eventuell müssen Sie Zeichen in Art-IDs und Entitäts-IDs maskieren. Durch das Entkommentieren eines Zeichens kann der Ereignisfilter die ID korrekt interpretieren. Weitere Informationen finden Sie unter Escape-Zeichen für Zeichen verwenden.
- Gleich. Beispiel:
EVENT_DATA_CONTENT_TYPE
: die Codierung der Ereignisnutzlast. Für direkte Ereignisse von Firestore muss diesapplication/protobuf
sein und die Ereignisdaten sind ein Byte-Array. Weitere Informationen zu den protobuf-Nachrichten für Cloud Firestore-Ereignisse finden Sie unter Häufige Ereignisse.SERVICE_ACCOUNT_NAME
: der Name Ihres nutzerverwalteten Dienstkontos.PROJECT_ID
ist Ihre Google Cloud-Projekt-ID.
Hinweise:
- Bei direkten Ereignissen aus Cloud Firestorelautet die Codierung der Ereignisnutzlast
application/protobuf
. - Das Flag
--event-filters="type=EVENT_FILTER_TYPE"
ist erforderlich. Wenn kein anderer Ereignisfilter festgelegt ist, werden Ereignisse für alle Ressourcen abgeglichen. EVENT_FILTER_TYPE
kann nach dem Erstellen nicht mehr geändert werden. Wenn SieEVENT_FILTER_TYPE
ändern möchten, erstellen Sie einen neuen Trigger und löschen Sie den alten.- Jeder Trigger kann mehrere Ereignisfilter haben, die durch Komms in einem
--event-filters
=[ATTRIBUTE
=VALUE
,...]-Flag getrennt sind. Sie können das Flag aber auch wiederholen, um weitere Filter hinzuzufügen. Nur Ereignisse, die mit allen Filtern übereinstimmen, werden an das Ziel gesendet. Platzhalter und reguläre Ausdrücke werden nicht unterstützt. Mit dem Flag--event-filters-path-pattern
können Sie jedoch ein Pfadmuster für Ressourcen definieren. - Mit dem Flag
--service-account
wird die E-Mail-Adresse des IAM-Dienstkontos (Identity and Access Management) angegeben, die mit dem Trigger verknüpft ist.
Beispiel:
gcloud eventarc triggers create helloworld-trigger \ --location=us-east1 \ --destination-gke-cluster=gke-events-cluster \ --destination-gke-location=us-east1-b \ --destination-gke-namespace=default \ --destination-gke-service=helloworld-events \ --destination-gke-path=/ \ --event-filters="type=google.cloud.firestore.document.v1.updated" \ --event-filters="database=my-database" \ --event-filters-path-pattern="document=users/my-document-*" \ --event-data-content-type="application/protobuf" \ --service-account=${SERVICE_ACCOUNT_NAME}@${PROJECT_ID}.iam.gserviceaccount.com
Dieser Befehl erstellt einen Trigger mit dem Namen helloworld-trigger
für das Ereignis, das in der Datenbankinstanz my-database
im nativen Modus als google.cloud.firestore.document.v1.updated
identifiziert wird, und filtert Ereignisse für document
-Pfade, die users/my-document-
entsprechen.
Trigger auflisten
Sie können die Erstellung eines Triggers bestätigen, indem Sie Eventarc-Trigger mit der Google Cloud CLI oder über die Google Cloud Console auflisten.
Console
Rufen Sie in der Google Cloud Console die Seite mit den Eventarc-Triggern auf.
Auf dieser Seite werden Ihre Trigger an allen Standorten aufgelistet. Außerdem enthält sie Details wie Namen, Regionen, Ereignisanbieter, Ziele usw.
So filtern Sie die Trigger:
- Klicken Sie auf Filter oder das Feld Trigger filtern.
- Wählen Sie in der Liste Attribute eine Option aus, nach der die Trigger gefiltert werden sollen.
Sie können ein einzelnes Attribut auswählen oder den logischen Operator
OR
verwenden, um weitere Attribute hinzuzufügen.Klicken Sie zum Sortieren der Trigger neben jeder unterstützten Spaltenüberschrift auf
Sortieren.
gcloud
Führen Sie den folgenden Befehl aus, um die Trigger aufzulisten:
gcloud eventarc triggers list --location=-
Dieser Befehl listet Ihre Trigger an allen Standorten auf und enthält Details wie Namen, Typen, Ziele und Status.
Nächste Schritte
- Weitere Informationen zur Verwendung von Eventarc und Cloud Firestore
- Weitere Informationen zu Eventarc.
- Trigger verwalten.