Mit einem Importthema für Amazon Managed Streaming for Apache Kafka (Amazon MSK) können Sie Daten kontinuierlich aus Amazon MSK als externe Quelle in Pub/Sub aufnehmen. Anschließend können Sie die Daten an eines der Ziele streamen, die von Pub/Sub unterstützt werden.
In diesem Dokument erfahren Sie, wie Sie Importthemen für Amazon MSK erstellen und verwalten. Informationen zum Erstellen eines Standardthemas finden Sie unter Standardthema erstellen.
Weitere Informationen zu Importthemen finden Sie unter Importthemen.
Hinweise
Konfigurieren Sie die erforderlichen Rollen und Berechtigungen zum Verwalten von Amazon MSK-Importthemen, einschließlich der folgenden:
Richten Sie eine Workload Identity-Föderation ein, damitGoogle Cloud auf den externen Streamingdienst zugreifen kann.
Erforderliche Rollen und Berechtigungen
Bitten Sie Ihren Administrator, Ihnen die IAM-Rolle Pub/Sub Editor (roles/pubsub.editor
) für Ihr Thema oder Projekt zu gewähren, um die Berechtigungen zu erhalten, die Sie zum Erstellen und Verwalten von Amazon MSK-Importthemen benötigen.
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
Diese vordefinierte Rolle enthält die Berechtigungen, die zum Erstellen und Verwalten von Amazon MSK-Importthemen erforderlich sind. Erweitern Sie den Abschnitt Erforderliche Berechtigungen, um die erforderlichen Berechtigungen anzuzeigen:
Erforderliche Berechtigungen
Die folgenden Berechtigungen sind erforderlich, um Amazon MSK-Importthemen zu erstellen und zu verwalten:
-
So erstellen Sie ein Importthema:
pubsub.topics.create
-
Importthema löschen:
pubsub.topics.delete
-
Importthema abrufen:
pubsub.topics.get
-
Importthema angeben:
pubsub.topics.list
-
In einem importierten Thema veröffentlichen:
pubsub.topics.publish
-
Importthema aktualisieren:
pubsub.topics.update
-
IAM-Richtlinie für ein Importthema abrufen:
pubsub.topics.getIamPolicy
-
Konfigurieren Sie die IAM-Richtlinie für ein Importthema:
pubsub.topics.setIamPolicy
Sie können diese Berechtigungen auch mit benutzerdefinierten Rollen oder anderen vordefinierten Rollen erhalten.
Sie können die Zugriffssteuerung auf Projektebene und auf der Ebene einzelner Ressourcen konfigurieren.
Föderierte Identität für den Zugriff auf Amazon MSK einrichten
Mit der Workload Identity-Föderation können Google Cloud -Dienste auf Arbeitslasten zugreifen, die außerhalb von Google Cloudausgeführt werden. Mit der Identitätsfederation müssen Sie keine Anmeldedaten verwalten oder weitergeben, Google Cloud um auf Ihre Ressourcen in anderen Clouds zuzugreifen. Stattdessen können Sie die Identitäten der Arbeitslasten selbst verwenden, um sich bei Google Cloud zu authentifizieren und auf Ressourcen zuzugreifen.
Dienstkonto in Google Clouderstellen
Dieser Schritt ist optional. Wenn Sie bereits ein Dienstkonto haben, können Sie es in diesem Verfahren verwenden, anstatt ein neues Dienstkonto zu erstellen. Wenn Sie ein vorhandenes Dienstkonto verwenden, fahren Sie mit Eindeutige ID des Dienstkontos erfassen fort.
Für Amazon MSK-Importthemen verwendet Pub/Sub das Dienstkonto als Identität für den Zugriff auf Ressourcen von AWS.
Weitere Informationen zum Erstellen eines Dienstkontos, einschließlich Voraussetzungen, erforderlicher Rollen und Berechtigungen sowie Richtlinien für die Benennung, finden Sie unter Dienstkonten erstellen. Nachdem Sie ein Dienstkonto erstellt haben, müssen Sie möglicherweise 60 Sekunden oder länger warten, bis Sie das Dienstkonto verwenden können. Dieses Verhalten tritt auf, weil Lesevorgänge Eventual Consistency haben. Es kann einige Zeit dauern, bis das neue Dienstkonto sichtbar ist.
Notieren Sie sich die eindeutige ID des Dienstkontos.
Sie benötigen eine eindeutige ID für das Dienstkonto, um eine Rolle in der AWS-Konsole einzurichten.
Rufen Sie in der Google Cloud Console die Seite Dienstkonto auf.
Klicken Sie auf das Dienstkonto, das Sie gerade erstellt haben oder das Sie verwenden möchten.
Notieren Sie sich auf der Seite Dienstkontodetails die eindeutige ID.
Sie benötigen die ID im Rahmen des Workflows, um eine Rolle in der AWS-Konsole einzurichten.
Dem Pub/Sub-Dienstkonto die Rolle „Ersteller von Dienstkonto-Tokens“ hinzufügen
Mit der Rolle Ersteller von Dienstkonto-Tokens (roles/iam.serviceAccountTokenCreator
) können Hauptkonten kurzlebige Anmeldedaten für ein Dienstkonto erstellen. Diese Tokens oder Anmeldedaten werden verwendet, um das Dienstkonto zu imitieren.
Weitere Informationen zu Identitätswechsel für Dienstkonten.
Sie können während dieses Vorgangs auch die Rolle „Pub/Sub-Publisher“ (roles/pubsub.publisher
) hinzufügen. Weitere Informationen zu dieser Rolle und warum Sie sie hinzufügen, finden Sie unter Dem Pub/Sub-Dienstkonto die Rolle „Pub/Sub-Publisher“ hinzufügen.
Öffnen Sie in der Google Cloud Console die Seite IAM.
Klicken Sie auf das Kästchen Von Googlebereitgestellte Rollenzuweisungen einschließen.
Suchen Sie nach dem Dienstkonto im Format
service-{PROJECT_NUMBER}@gcp-sa-pubsub.iam.gserviceaccount.com
.Klicken Sie für dieses Dienstkonto auf die Schaltfläche Hauptkonto bearbeiten.
Klicken Sie bei Bedarf auf Weitere Rolle hinzufügen.
Suchen Sie nach der Rolle „Ersteller von Dienstkonto-Tokens“ (
roles/iam.serviceAccountTokenCreator
) und klicken Sie darauf.Klicken Sie auf Speichern.
Richtlinie in AWS erstellen
Sie benötigen eine Richtlinie in AWS, damit Pub/Sub sich bei AWS authentifizieren kann, damit Pub/Sub Daten aus Amazon MSK aufnehmen kann.
- Weitere Methoden und Informationen zum Erstellen einer Richtlinie in AWS finden Sie unter IAM-Richtlinien erstellen.
So erstellen Sie eine Richtlinie in AWS:
Melden Sie sich in der AWS Management Console an und öffnen Sie die IAM-Konsole.
Klicken Sie im Navigationsbereich der Console unter IAM auf Zugriffsverwaltung > Richtlinien.
Klicken Sie auf Richtlinie erstellen.
Klicken Sie unter Auf einen Dienst klicken auf MSK.
Klicken Sie bei Aktion zulässig auf Lesen > GetBootstrapBrokers.
Mit dieser Aktion wird die Berechtigung zum Abrufen der Bootstrap-Broker gewährt, die Pub/Sub für die Verbindung zum MSK-Cluster verwendet.
Klicken Sie auf Weitere Berechtigungen hinzufügen.
Klicken Sie unter Dienst auswählen auf Apache Kafka APIs for MSK.
Wählen Sie unter Zulässige Aktion Folgendes aus:
Liste > DescribeTopic
Mit dieser Aktion wird dem Pub/Sub-Aufnahmethema die Berechtigung erteilt, Details zum Amazon MSK-Kafka-Thema abzurufen.
Lesen > Daten lesen
Mit dieser Aktion wird die Berechtigung zum Lesen von Daten aus dem Amazon MSK-Kafka-Thema gewährt.
Schreiben > Verbinden
Mit dieser Aktion wird die Berechtigung zum Herstellen einer Verbindung und zur Authentifizierung beim Amazon MSK-Kafka-Cluster gewährt.
Geben Sie unter Ressourcen den Cluster-ARN an, wenn Sie die Richtlinie auf bestimmte Cluster beschränken möchten (empfohlen).
Klicken Sie auf Weitere Berechtigungen hinzufügen.
Klicken Sie unter Dienst auswählen auf STS.
Klicken Sie unter Zulässige Aktion auf Schreiben > AssumeRoleWithWebIdentity.
Mit dieser Aktion wird die Berechtigung erteilt, eine Reihe temporärer Sicherheitsanmeldedaten für Pub/Sub abzurufen, um sich mithilfe der Identitätsföderierung bei Amazon MSK zu authentifizieren.
Klicken Sie auf Weiter.
Geben Sie einen Namen und eine Beschreibung für die Richtlinie ein.
Klicken Sie auf Richtlinie erstellen.
Rolle in AWS mit benutzerdefinierter Trust-Richtlinie erstellen
Sie müssen eine Rolle in AWS erstellen, damit Pub/Sub sich bei AWS authentifizieren kann, um Daten aus Amazon MSK aufzunehmen.
Melden Sie sich in der AWS Management Console an und öffnen Sie die IAM-Konsole.
Klicken Sie im Navigationsbereich der Console unter IAM auf Rollen.
Klicken Sie auf Rolle erstellen.
Klicken Sie unter Vertrauenswürdige Entität auswählen auf Benutzerdefinierte Vertrauensrichtlinie.
Geben Sie im Bereich Benutzerdefinierte Vertrauensrichtlinie Folgendes ein oder fügen Sie es ein:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Federated": "accounts.google.com" }, "Action": "sts:AssumeRoleWithWebIdentity", "Condition": { "StringEquals": { "accounts.google.com:sub": "<SERVICE_ACCOUNT_UNIQUE_ID>" } } } ] }
Ersetzen Sie
<SERVICE_ACCOUNT_UNIQUE_ID>
durch die eindeutige ID des Dienstkontos, die Sie unter Eindeutige ID des Dienstkontos erfassen erfasst haben.Klicken Sie auf Weiter.
Suchen Sie unter Berechtigungen hinzufügen nach der benutzerdefinierten Richtlinie, die Sie gerade erstellt haben, und klicken Sie darauf.
Klicken Sie auf Weiter.
Geben Sie einen Rollennamen und eine Beschreibung ein.
Klicken Sie auf Rolle erstellen.
Dem Pub/Sub-Principal die Pub/Sub-Publisher-Rolle hinzufügen
Um die Veröffentlichung zu aktivieren, müssen Sie dem Pub/Sub-Dienstkonto eine Publisher-Rolle zuweisen, damit Pub/Sub im Amazon MSK-Importthema veröffentlichen kann.
Veröffentlichung aus allen Themenbereichen aktivieren
Verwenden Sie diese Methode, wenn Sie noch keine Amazon MSK-Importthemen erstellt haben.
Öffnen Sie in der Google Cloud Console die Seite IAM.
Klicken Sie auf das Kästchen Von Googlebereitgestellte Rollenzuweisungen einschließen.
Suchen Sie nach dem Dienstkonto im Format
service-{PROJECT_NUMBER}@gcp-sa-pubsub.iam.gserviceaccount.com
.Klicken Sie für dieses Dienstkonto auf die Schaltfläche Hauptkonto bearbeiten.
Klicken Sie bei Bedarf auf Weitere Rolle hinzufügen.
Suchen Sie nach der Rolle „Pub/Sub-Publisher“ (
roles/pubsub.publisher
) und klicken Sie darauf.Klicken Sie auf Speichern.
Veröffentlichungen aus einem einzelnen Thema aktivieren
Verwenden Sie diese Methode nur, wenn das Amazon MSK-Importthema bereits vorhanden ist.
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Führen Sie den Befehl
gcloud pubsub topics add-iam-policy-binding
aus:gcloud pubsub topics add-iam-policy-binding TOPIC_ID \ --member="serviceAccount:service-PROJECT_NUMBER@gcp-sa-pubsub.iam.gserviceaccount.com" \ --role="roles/pubsub.publisher"
Ersetzen Sie Folgendes:
TOPIC_ID
: die Themen-ID des Amazon MSK-Importthemas.PROJECT_NUMBER
: die Projektnummer Informationen zum Ermitteln der Projektnummer finden Sie unter Projekte identifizieren.
Dem Dienstkonto die Rolle „Dienstkontonutzer“ hinzufügen
Die Rolle „Dienstkontonutzer“ (roles/iam.serviceAccountUser
) umfasst die Berechtigung iam.serviceAccounts.actAs
, mit der ein Hauptkonto ein Dienstkonto an die Aufnahmeeinstellungen des Amazon MSK-Importtopics anhängen und dieses Dienstkonto für die föderierte Identität verwenden kann.
Öffnen Sie in der Google Cloud Console die Seite IAM.
Klicken Sie für das Hauptkonto, das die Aufrufe zum Erstellen oder Aktualisieren von Themen ausführt, auf die Schaltfläche Hauptkonto bearbeiten.
Klicken Sie bei Bedarf auf Weitere Rolle hinzufügen.
Suchen Sie nach der Rolle „Dienstkontonutzer“ (
roles/iam.serviceAccountUser
) und klicken Sie darauf.Klicken Sie auf Speichern.
Amazon MSK-Importthemen verwenden
Sie können ein neues Importthema erstellen oder ein vorhandenes Thema bearbeiten.
Hinweise
Wenn Sie das Thema und das Abo separat erstellen, kann dies zu Datenverlusten führen, auch wenn Sie dies in schneller Folge tun. Es gibt eine kurze Zeitspanne, in der das Thema ohne Abo verfügbar ist. Wenn während dieser Zeit Daten an das Thema gesendet werden, gehen sie verloren. Wenn Sie zuerst das Thema und dann das Abo erstellen und das Thema dann in ein Importthema umwandeln, wird sichergestellt, dass beim Import keine Nachrichten übersehen werden.
Wenn Sie das Kafka-Thema eines vorhandenen Importthemas mit demselben Namen neu erstellen möchten, können Sie das Kafka-Thema nicht einfach löschen und neu erstellen. Dadurch kann die Offset-Verwaltung von Pub/Sub ungültig werden, was zu Datenverlusten führen kann. So können Sie das Risiko minimieren:
- Löschen Sie das Pub/Sub-Importthema.
- Löschen Sie das Kafka-Thema.
- Erstellen Sie das Kafka-Thema.
- Erstellen Sie das Pub/Sub-Importthema.
Daten aus einem Amazon MSK-Kafka-Thema werden immer vom ältesten Offset gelesen.
Amazon MSK-Importthemen erstellen
Weitere Informationen zu den Properties, die mit einem Thema verknüpft sind, finden Sie unter Properties eines Themas.
Führen Sie die folgenden Schritte aus:
Föderierte Identität für den Zugriff auf Amazon MSK einrichten
Dem Pub/Sub-Dienstkonto die Rolle „Pub/Sub-Publisher“ hinzufügen
So erstellen Sie ein Amazon MSK-Importthema:
Console
Rufen Sie in der Google Cloud Console die Seite Themen auf.
Klicken Sie auf Thema erstellen.
Geben Sie im Feld Topic-ID eine ID für das Importthema in Amazon MSK ein. Weitere Informationen zur Benennung von Themen finden Sie in den Benennungsrichtlinien.
Wählen Sie Standardabo hinzufügen aus.
Wählen Sie Aufnahme aktivieren aus.
Wählen Sie als Datenaufnahmequelle Amazon MSK aus.
Geben Sie die folgenden Informationen ein:
Cluster-ARN: Der ARN des Amazon MSK, den Sie in Pub/Sub aufnehmen. Das ARN-Format ist:
arn:aws:kafka:${Region}:${Account}:cluster/${ClusterName}/${ClusterId}
.Topic: Der Name des Amazon MSK-Kafka-Themas, das Sie in Pub/Sub aufnehmen.
ARN der AWS-Rolle: Der ARN der AWS-Rolle. Das ARN-Format der Rolle hat folgendes Format:
arn:aws:iam:${Account}:role/${RoleName}
.Dienstkonto: Das Dienstkonto, das Sie unter Dienstkonto in Google Clouderstellen erstellt haben.
Klicken Sie auf Thema erstellen.
gcloud
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Führen Sie den Befehl
gcloud pubsub topics create
aus:gcloud pubsub topics create TOPIC_ID \ --aws-msk-ingestion-cluster-arn MSK_CLUSTER_ARN \ --aws-msk-ingestion-topic MSK_TOPIC \ --aws-msk-ingestion-aws-role-arn MSK_ROLE_ARN \ --aws-msk-ingestion-service-account PUBSUB_SERVICE_ACCOUNT
Ersetzen Sie Folgendes:
TOPIC_ID
: der Name oder die ID Ihres Pub/Sub-Themas.MSK_CLUSTER_ARN
: Der ARN für den Amazon MSK-Cluster, den Sie in Pub/Sub aufnehmen. Das ARN-Format hat folgendes Format:arn:aws:kafka:${Region}:${Account}:cluster/${ClusterName}/${ClusterId}
.MSK_TOPIC
: der Name des Amazon MSK-Kafka-Themas, das Sie in Pub/Sub aufnehmen.MSK_ROLE_ARN
: der ARN der AWS-Rolle. Die ARN der Rolle hat folgendes Format:arn:aws:iam:${Account}:role/${RoleName}
.PUBSUB_SERVICE_ACCOUNT
: das Dienstkonto, das Sie unter Dienstkonto in Google Cloud erstellen erstellt haben.
Go
Folgen Sie der Einrichtungsanleitung für Go in der Kurzanleitung zur Verwendung von Clientbibliotheken, bevor Sie dieses Beispiel anwenden. Weitere Informationen finden Sie in der Referenzdokumentation zur Pub/Sub Go API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Pub/Sub zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Java
Folgen Sie der Einrichtungsanleitung für Java in der Kurzanleitung zur Verwendung von Clientbibliotheken, bevor Sie dieses Beispiel anwenden. Weitere Informationen finden Sie in der Referenzdokumentation zur Pub/Sub Java API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Pub/Sub zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js
Folgen Sie der Einrichtungsanleitung für Node.js in der Kurzanleitung zur Verwendung von Clientbibliotheken, bevor Sie dieses Beispiel anwenden. Weitere Informationen finden Sie in der Referenzdokumentation zur Pub/Sub Node.js API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Pub/Sub zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Python
Folgen Sie der Einrichtungsanleitung für Python in der Kurzanleitung zur Verwendung von Clientbibliotheken, bevor Sie dieses Beispiel anwenden. Weitere Informationen finden Sie in der Referenzdokumentation zur Pub/Sub Python API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Pub/Sub zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
C++
Folgen Sie der Einrichtungsanleitung für C++ in der Kurzanleitung zur Verwendung von Clientbibliotheken, bevor Sie dieses Beispiel anwenden. Weitere Informationen finden Sie in der Referenzdokumentation zur Pub/Sub C++ API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Pub/Sub zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Node.js (TypeScript)
Lesen Sie unter Pub/Sub-Schnellstart-Anleitung: Clientbibliotheken verwenden die Anleitung für die Einrichtung von Node.js, bevor Sie dieses Beispiel ausprobieren. Weitere Informationen finden Sie in der Referenzdokumentation zur Pub/Sub Node.js API.
Richten Sie die Standardanmeldedaten für Anwendungen ein, um sich bei Pub/Sub zu authentifizieren. Weitere Informationen finden Sie unter Authentifizierung für eine lokale Entwicklungsumgebung einrichten.
Weitere Informationen zu ARNs finden Sie unter Amazon-Ressourcennamen (ARNs) und IAM-IDs.
Falls Probleme auftreten, lesen Sie den Hilfeartikel Probleme beim Importieren von Amazon MSK-Themen beheben.
Amazon MSK-Importthemen bearbeiten
So bearbeiten Sie die Einstellungen der Datenaufnahmequelle eines Amazon MSK-Importeintrags:
Console
Rufen Sie in der Google Cloud Console die Seite Themen auf.
Klicken Sie auf das Importthema für Amazon MSK.
Klicken Sie auf der Seite mit den Themendetails auf Bearbeiten.
Aktualisieren Sie die Felder, die Sie ändern möchten.
Klicken Sie auf Aktualisieren.
gcloud
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Führen Sie den Befehl
gcloud pubsub topics update
mit allen im folgenden Beispiel genannten Flags aus:gcloud pubsub topics update TOPIC_ID \ --aws-msk-ingestion-cluster-arn MSK_CLUSTER_ARN \ --aws-msk-ingestion-topic MSK_TOPIC \ --aws-msk-ingestion-aws-role-arn MSK_ROLE_ARN \ --aws-msk-ingestion-service-account PUBSUB_SERVICE_ACCOUNT
Ersetzen Sie Folgendes:
- TOPIC_ID: der Name oder die ID Ihres Pub/Sub-Themas.
- MSK_CLUSTER_ARN: Der ARN für den Amazon MSK-Cluster, den Sie in Pub/Sub aufnehmen. Das ARN-Format hat folgendes Format:
arn:aws:kafka:${Region}:${Account}:cluster/${ClusterName}/${ClusterId}
. - MSK_TOPIC: der Name des Amazon MSK-Kafka-Themas, das Sie in Pub/Sub aufnehmen.
- MSK_ROLE_ARN: der ARN der AWS-Rolle. Die ARN der Rolle hat folgendes Format:
arn:aws:iam:${Account}:role/${RoleName}
. - PUBSUB_SERVICE_ACCOUNT: das Dienstkonto, das Sie unter Dienstkonto in Google Cloud erstellen erstellt haben.
Kontingente und Limits
Der Publisher-Durchsatz für importierte Themen ist durch das Publish-Kontingent des Themas begrenzt. Weitere Informationen finden Sie unter Pub/Sub-Kontingente und Limits.
Nächste Schritte
Wählen Sie den Abotyp für Ihr Thema aus.
Weitere Informationen zum Veröffentlichen von Nachrichten in einem Thema
Themen mit der gcloud CLI, REST APIs oder Clientbibliotheken erstellen oder ändern