Receba eventos através de mensagens Pub/Sub (Terraform)
Este início rápido mostra como usar o Terraform para criar um acionador do Eventarc que recebe eventos diretos do Pub/Sub e encaminha os eventos para um serviço do Cloud Run. Para mais informações sobre como usar o Terraform para criar acionadores do Eventarc, consulte o artigo Crie um acionador com o Terraform.
Neste início rápido, vai fazer o seguinte:
Prepare-se para implementar o Terraform.
Defina uma configuração do Terraform que faça o seguinte:
- Ative as APIs.
- Crie uma conta de serviço e conceda-lhe as funções de gestão de identidade e de acesso (IAM) necessárias.
- Implemente um serviço no Cloud Run como um destino de eventos.
- Crie um tópico Pub/Sub como fornecedor de eventos.
- Crie um acionador do Eventarc.
Aplique a configuração do Terraform.
Publique uma mensagem num tópico do Pub/Sub para gerar um evento e vê-lo nos registos do Cloud Run.
Antes de começar
As restrições de segurança definidas pela sua organização podem impedir a conclusão dos seguintes passos. Para informações de resolução de problemas, consulte o artigo Desenvolva aplicações num ambiente Google Cloud restrito.
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
Install the Google Cloud CLI.
-
Se estiver a usar um fornecedor de identidade (IdP) externo, tem primeiro de iniciar sessão na CLI gcloud com a sua identidade federada.
-
Para inicializar a CLI gcloud, execute o seguinte comando:
gcloud init
-
Create or select a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator
), which contains theresourcemanager.projects.create
permission. Learn how to grant roles.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_ID
with a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_ID
with your Google Cloud project name.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Cloud Resource Manager and IAM APIs:
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin
), which contains theserviceusage.services.enable
permission. Learn how to grant roles.gcloud services enable cloudresourcemanager.googleapis.com
iam.googleapis.com -
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
-
Install the Google Cloud CLI.
-
Se estiver a usar um fornecedor de identidade (IdP) externo, tem primeiro de iniciar sessão na CLI gcloud com a sua identidade federada.
-
Para inicializar a CLI gcloud, execute o seguinte comando:
gcloud init
-
Create or select a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator
), which contains theresourcemanager.projects.create
permission. Learn how to grant roles.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_ID
with a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_ID
with your Google Cloud project name.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Cloud Resource Manager and IAM APIs:
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin
), which contains theserviceusage.services.enable
permission. Learn how to grant roles.gcloud services enable cloudresourcemanager.googleapis.com
iam.googleapis.com -
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
-
Se for o criador do projeto, é-lhe atribuída a função básica de proprietário (
roles/owner
). Por predefinição, esta função do Identity and Access Management (IAM) inclui as autorizações necessárias para acesso total à maioria dos Google Cloud recursos e pode ignorar este passo.Se não for o criador do projeto, as autorizações necessárias têm de ser concedidas no projeto ao principal adequado. Por exemplo, um principal pode ser uma Conta Google (para utilizadores finais) ou uma conta de serviço (para aplicações e cargas de trabalho de computação). Para mais informações, consulte a página Funções e autorizações do destino de eventos.
Autorizações necessárias
Para receber as autorizações de que precisa para concluir este início rápido, peça ao seu administrador que lhe conceda as seguintes funções da IAM no seu projeto:
-
Administrador do Cloud Run (
roles/run.admin
) -
Eventarc Admin (
roles/eventarc.admin
) -
Aceder à vista de registos (
roles/logging.viewAccessor
) -
Project IAM Admin (
roles/resourcemanager.projectIamAdmin
) -
Publicador do Pub/Sub (
roles/pubsub.publisher
) -
Administrador da conta de serviço (
roles/iam.serviceAccountAdmin
) -
Utilizador da conta de serviço (
roles/iam.serviceAccountUser
) -
Administrador de utilização de serviços (
roles/serviceusage.serviceUsageAdmin
)
Para mais informações sobre a atribuição de funções, consulte o artigo Faça a gestão do acesso a projetos, pastas e organizações.
Também pode conseguir as autorizações necessárias através de funções personalizadas ou outras funções predefinidas.
-
Administrador do Cloud Run (
Se estiver a usar uma shell local, instale e configure o Terraform.
O Terraform já está integrado no ambiente do Cloud Shell e pode usar o Cloud Shell para implementar os seus recursos do Terraform sem ter de instalar o Terraform.
No Cloud Shell ou na shell local, defina o Google Cloud projeto predefinido onde quer aplicar as configurações do Terraform. Só tem de executar este comando uma vez por projeto e pode executá-lo em qualquer diretório:
export GOOGLE_CLOUD_PROJECT=PROJECT_ID
Substitua
PROJECT_ID
pelo ID do seu Google Cloud projeto.-
Função de invocador do Cloud Run (
roles/run.invoker
) -
Função Publicador do Pub/Sub (
roles/pubsub.publisher
) Inicialize o Terraform. Só tem de fazer isto uma vez por diretório.
terraform init
Opcionalmente, para usar a versão mais recente do fornecedor Google, inclua a opção
-upgrade
:terraform init -upgrade
Reveja a configuração e verifique se os recursos que o Terraform vai criar ou atualizar correspondem às suas expetativas:
terraform plan
Faça as correções necessárias à configuração.
Aplique a configuração do Terraform executando o seguinte comando e introduzindo
yes
no comando:terraform apply
Normalmente, aplica toda a configuração de uma só vez. No entanto, também pode segmentar um recurso específico. Por exemplo:
terraform apply -target="google_eventarc_trigger.default"
Depois de ativar as APIs, a ação pode demorar alguns minutos a propagar-se e antes de poder implementar mais recursos. Se tiver um problema, experimente aplicar novamente a configuração do Terraform.
Aguarde até que o Terraform apresente a mensagem "Apply complete!" (Aplicação concluída!).
Confirme que o serviço do Cloud Run foi criado:
gcloud run services list --region us-central1
O resultado deve ser semelhante ao seguinte:
SERVICE: hello-events REGION: us-central1 URL: https://hello-events-13335919645.us-central1.run.app LAST DEPLOYED BY: ... LAST DEPLOYED AT: 2024-12-16T15:00:52.606160Z
Confirme que o acionador do Eventarc foi criado:
gcloud eventarc triggers list --location us-central1
O resultado deve ser semelhante ao seguinte:
NAME: trigger-pubsub-cloudrun-tf TYPE: google.cloud.pubsub.topic.v1.messagePublished DESTINATION: Cloud Run service: hello-events ACTIVE: Yes LOCATION: us-central1
Encontre e defina o tópico Pub/Sub como uma variável de ambiente:
gcloud config set eventarc/location us-central1 export RUN_TOPIC=$(gcloud eventarc triggers describe trigger-pubsub-cloudrun-tf \ --format='value(transport.pubsub.topic)')
Publique uma mensagem no tópico Pub/Sub para gerar um evento:
gcloud pubsub topics publish $RUN_TOPIC --message "Hello World!"
O evento é encaminhado para o serviço do Cloud Run, que regista a mensagem do evento.
Para ver as entradas de registo relacionadas com eventos criadas pelo seu serviço, execute o seguinte comando:
gcloud logging read 'jsonPayload.message: "Received event of type google.cloud.pubsub.topic.v1.messagePublished"'
Procure uma entrada de registo semelhante a:
jsonPayload: ... message: 'Received event of type google.cloud.pubsub.topic.v1.messagePublished. Event data: Hello World!'
Prepare-se para implementar o Terraform
Prepare-se para implementar recursos do Terraform criando um ficheiro de configuração do Terraform. Um ficheiro de configuração do Terraform permite-lhe definir o estado final preferido para a sua infraestrutura através da sintaxe do Terraform.
Tenha em atenção que as variáveis de ambiente são substituídas se definir valores explícitos no ficheiro de configuração do Terraform.
Prepare o diretório
Cada ficheiro de configuração do Terraform tem de ter o seu próprio diretório (também denominado módulo raiz). Crie um diretório e um novo ficheiro nesse diretório:
mkdir DIRECTORY && cd DIRECTORY && touch main.tf
O nome do ficheiro tem de ter a extensão .tf
. Por exemplo, neste início rápido, o ficheiro é denominado main.tf
.
Defina a configuração do Terraform
Copie os seguintes fragmentos do código Terraform para o ficheiro main.tf
criado recentemente. Opcionalmente, pode copiar o código do GitHub. (No canto superior direito do fragmento de código, clique em
>
Ver no GitHub.)
Ativar APIs
Normalmente, os exemplos do Terraform partem do princípio de que as APIs necessárias estão ativadas no seu Google Cloud projeto. Use o seguinte fragmento do código para ativar as APIs necessárias para este início rápido:
Crie uma conta de serviço e configure o respetivo acesso
Cada acionador do Eventarc está associado a uma conta de serviço do IAM. Para concluir este início rápido, tem de conceder à conta de serviço gerida pelo utilizador as seguintes funções de IAM:
Use o seguinte fragmento do código para criar uma conta de serviço dedicada e conceder-lhe funções específicas do IAM para gerir eventos:
Se ativou o agente do serviço Pub/Sub a 8 de abril de 2021 ou antes, conceda a função Criador de tokens de conta de serviço (roles/iam.serviceAccountTokenCreator
) ao agente do serviço.
resource "google_project_iam_member" "tokencreator" { project = data.google_project.project.id role = "roles/iam.serviceAccountTokenCreator" member = "serviceAccount:service-${data.google_project.project.number}@gcp-sa-pubsub.iam.gserviceaccount.com" }
Implemente um recetor de eventos no Cloud Run
Crie um serviço do Cloud Run como destino de eventos para o acionador do Eventarc através do recurso do Terraform:google_cloud_run_v2_service
Crie um tópico Pub/Sub como fornecedor de eventos
Crie um tópico do Pub/Sub com o recurso do Terraform:
google_pubsub_topic
Crie um acionador do Eventarc
Crie um acionador do Eventarc para ouvir mensagens do Pub/Sub
com o recurso do Terraform google_eventarc_trigger
:
Aplique o Terraform
Use a CLI do Terraform para aprovisionar a infraestrutura com base no ficheiro de configuração.
Para saber como aplicar ou remover uma configuração do Terraform, consulte os comandos básicos do Terraform.
Valide a criação de recursos
Gere e veja um evento de tópico Pub/Sub
Pode gerar um evento publicando uma mensagem no tópico do Pub/Sub. O acionador do Eventarc encaminha a mensagem para o serviço de receção de eventos implementado no Cloud Run, e o serviço regista a mensagem de evento.
Usou o Terraform com êxito para implementar um serviço de receção de eventos no Cloud Run e criar um acionador do Eventarc. Depois de gerar um evento a partir do Pub/Sub, pode vê-lo nos registos do Cloud Run.
Limpar
Quando terminar as tarefas descritas neste início rápido, pode evitar a faturação contínua eliminando os recursos que criou.
Remova os recursos aplicados anteriormente com a sua configuração do Terraform executando o seguinte comando e introduzindo yes
no comando:
terraform destroy
Em alternativa, pode eliminar o seu Google Cloud projeto para evitar incorrer em custos. A eliminação do seu Google Cloud projeto interrompe a faturação de todos os recursos usados nesse projeto.
Delete a Google Cloud project:
gcloud projects delete PROJECT_ID
Se planeia explorar vários tutoriais e inícios rápidos, a reutilização de projetos pode ajudar a evitar exceder os limites de quota de projetos.