Apache Kafka용 Amazon Managed Streaming 가져오기 주제 만들기

Apache Kafka용 Amazon Managed Streaming (Amazon MSK) 가져오기 주제를 사용하면 Amazon MSK에서 외부 소스로 데이터를 지속적으로 수집하여 Pub/Sub으로 전송할 수 있습니다. 그런 다음 Pub/Sub에서 지원하는 대상으로 데이터를 스트리밍할 수 있습니다.

이 문서에서는 Amazon MSK 가져오기 주제를 만들고 관리하는 방법을 설명합니다. 표준 주제를 만들려면 표준 주제 만들기를 참고하세요.

가져오기 주제에 대한 자세한 내용은 가져오기 주제 정보를 참고하세요.

시작하기 전에

필수 역할 및 권한

Amazon MSK 가져오기 주제를 만들고 관리하는 데 필요한 권한을 얻으려면 관리자에게 주제 또는 프로젝트에 대한 Pub/Sub 편집자 (roles/pubsub.editor) IAM 역할을 부여해 달라고 요청하세요. 역할 부여에 대한 자세한 내용은 프로젝트, 폴더, 조직에 대한 액세스 관리를 참조하세요.

이 사전 정의된 역할에는 Amazon MSK 가져오기 주제를 만들고 관리하는 데 필요한 권한이 포함되어 있습니다. 필요한 정확한 권한을 보려면 필수 권한 섹션을 펼치세요.

필수 권한

Amazon MSK 가져오기 주제를 만들고 관리하려면 다음 권한이 필요합니다.

  • 가져오기 주제 만들기: pubsub.topics.create
  • 가져오기 주제 삭제: pubsub.topics.delete
  • 가져오기 주제 가져오기: pubsub.topics.get
  • 가져오기 주제 나열: pubsub.topics.list
  • 가져오기 주제에 게시: pubsub.topics.publish
  • 가져오기 주제 업데이트: pubsub.topics.update
  • 가져오기 주제의 IAM 정책 가져오기: pubsub.topics.getIamPolicy
  • 가져오기 주제의 IAM 정책 구성: pubsub.topics.setIamPolicy

커스텀 역할이나 다른 사전 정의된 역할을 사용하여 이 권한을 부여받을 수도 있습니다.

프로젝트 수준 및 개별 리소스 수준에서 액세스 제어를 구성할 수 있습니다.

제휴 ID를 설정하여 Amazon MSK에 액세스

워크로드 아이덴티티 제휴를 사용하면 Google Cloud 서비스가 Google Cloud외부에서 실행되는 워크로드에 액세스할 수 있습니다. ID 제휴를 사용하면 다른 클라우드의 리소스에 액세스하기 위해 사용자 인증 정보를 유지하거나 Google Cloud 에 전달할 필요가 없습니다. 대신 워크로드 자체의 ID를 사용하여 Google Cloud 에 인증하고 리소스에 액세스할 수 있습니다.

Google Cloud에서 서비스 계정 만들기

이 단계는 선택사항입니다. 이미 서비스 계정이 있는 경우 새 서비스 계정을 만드는 대신 이 절차에서 해당 계정을 사용할 수 있습니다. 기존 서비스 계정을 사용하는 경우 다음 단계를 위해 서비스 계정 고유 ID 기록으로 이동합니다.

Amazon MSK 가져오기 주제의 경우 Pub/Sub는 서비스 계정을 ID로 사용하여 AWS의 리소스에 액세스합니다.

기본 요건, 필수 역할 및 권한, 이름 지정 가이드라인을 포함하여 서비스 계정 만들기에 대한 자세한 내용은 서비스 계정 만들기를 참조하세요. 서비스 계정을 만든 후 60초 이상 기다려야 서비스 계정을 사용할 수 있습니다. 이는 읽기 작업이 eventual consistency를 가지기 때문에 발생합니다. 새 서비스 계정이 표시되는 데 다소 시간이 걸릴 수 있습니다.

서비스 계정 고유 ID 기록

AWS 콘솔에서 역할을 설정하려면 서비스 계정 고유 ID가 필요합니다.

  1. Google Cloud 콘솔에서 서비스 계정 세부정보 페이지로 이동합니다.

    서비스 계정으로 이동

  2. 방금 만든 서비스 계정 또는 사용하려는 서비스 계정을 클릭합니다.

  3. 서비스 계정 세부정보 페이지에서 고유 ID 번호를 기록합니다.

    AWS 콘솔에서 역할을 설정하려면 워크플로의 일부로 ID가 필요합니다.

Pub/Sub 서비스 계정에 서비스 계정 토큰 생성자 역할 추가

서비스 계정 토큰 생성자 역할(roles/iam.serviceAccountTokenCreator)을 받은 주 구성원은 서비스 계정의 단기 사용자 인증 정보 만들기를 할 수 있습니다. 이러한 토큰 또는 사용자 인증 정보는 서비스 계정을 가장하는 데 사용됩니다.

서비스 계정 가장에 대한 자세한 내용은 서비스 계정 가장을 참조하세요.

또한 이 절차 중에 Pub/Sub 게시자 역할(roles/pubsub.publisher)을 추가할 수 있습니다. 역할 및 역할을 추가하는 이유에 대한 자세한 내용은 Pub/Sub 서비스 계정에 Pub/Sub 게시자 역할 추가를 참조하세요.

  1. Google Cloud 콘솔에서 IAM 페이지로 이동합니다.

    IAM으로 이동

  2. Google 제공 역할 부여 포함 Google 체크박스를 클릭합니다.

  3. service-{PROJECT_NUMBER}@gcp-sa-pubsub.iam.gserviceaccount.com 형식의 서비스 계정을 찾습니다.

  4. 이 서비스 계정에서 주 구성원 수정 버튼을 클릭합니다.

  5. 필요한 경우 다른 역할 추가를 클릭합니다.

  6. 서비스 계정 토큰 생성자 역할 (roles/iam.serviceAccountTokenCreator)을 검색하여 클릭합니다.

  7. 저장을 클릭합니다.

AWS에서 정책 만들기

Pub/Sub가 Amazon MSK에서 데이터를 수집할 수 있도록 Pub/Sub가 AWS에 인증하도록 하려면 AWS에 정책이 필요합니다.

  • AWS에서 정책을 만드는 방법에 대한 자세한 방법과 정보는 IAM 정책 만들기를 참조하세요.

AWS에서 정책을 만들려면 다음 단계를 수행하세요.

  1. AWS 관리 콘솔에 로그인하고 IAM 콘솔을 엽니다.

  2. IAM 콘솔의 탐색창에서 액세스 관리 > 정책을 클릭합니다.

  3. 정책 만들기를 클릭합니다.

  4. 서비스를 클릭에서 MSK를 클릭합니다.

  5. 허용된 작업의 경우 읽기 > GetBootstrapBrokers를 클릭합니다.

    이 작업은 Pub/Sub에서 MSK 클러스터에 연결하는 데 사용하는 부트스트랩 브로커를 가져올 수 있는 권한을 부여합니다.

  6. 더 많은 권한 추가를 클릭합니다.

  7. 서비스 선택에서 MSK용 Apache Kafka API를 클릭합니다.

  8. 허용된 작업에서 다음을 선택합니다.

    • 목록 > DescribeTopic

      이 작업은 Pub/Sub 처리 주제가 Amazon MSK Kafka 주제에 관한 세부정보를 가져올 수 있는 권한을 부여합니다.

    • 읽기 > ReadData

      이 작업은 Amazon MSK Kafka 주제에서 데이터를 읽을 수 있는 권한을 부여합니다.

    • 쓰기 > 연결

      이 작업은 Amazon MSK Kafka 클러스터에 연결하고 인증할 수 있는 권한을 부여합니다.

  9. 리소스의 경우 정책을 특정 클러스터로 제한하려면 클러스터 ARN을 지정합니다 (권장).

  10. 더 많은 권한 추가를 클릭합니다.

  11. 서비스 선택에서 STS를 클릭합니다.

  12. 허용된 작업에서 쓰기 > AssumeRoleWithWebIdentity를 클릭합니다.

    이 작업은 ID 제휴를 사용하여 Amazon MSK에 인증하기 위해 Pub/Sub에 대한 임시 보안용 사용자 인증 정보 집합을 얻을 수 있는 권한을 부여합니다.

  13. 다음을 클릭합니다.

  14. 정책 이름과 설명을 입력합니다.

  15. 정책 만들기를 클릭합니다.

커스텀 트러스트 정책을 사용하여 AWS에서 역할 만들기

Pub/Sub가 AWS에 인증하여 Amazon MSK에서 데이터를 수집할 수 있도록 AWS에서 역할을 만들어야 합니다.

  1. AWS 관리 콘솔에 로그인하고 IAM 콘솔을 엽니다.

  2. IAM 콘솔의 탐색창에서 역할을 클릭합니다.

  3. 역할 만들기를 클릭합니다.

  4. 신뢰할 수 있는 항목 선택에서 커스텀 트러스트 정책을 클릭합니다.

  5. 커스텀 트러스트 정책 섹션에서 다음을 입력하거나 붙여넣습니다.

    {
      "Version": "2012-10-17",
      "Statement": [
        {
         "Effect": "Allow",
         "Principal": {
            "Federated": "accounts.google.com"
         },
         "Action": "sts:AssumeRoleWithWebIdentity",
         "Condition": {
             "StringEquals": {
               "accounts.google.com:sub": "<SERVICE_ACCOUNT_UNIQUE_ID>"
             }
          }
        }
      ]
    }
    

    <SERVICE_ACCOUNT_UNIQUE_ID>서비스 계정 고유 ID 기록에서 기록한 서비스 계정의 고유 ID로 바꿉니다.

  6. 다음을 클릭합니다.

  7. 권한 추가에서 방금 만든 커스텀 정책을 검색하여 클릭합니다.

  8. 다음을 클릭합니다.

  9. 역할 이름과 설명을 입력합니다.

  10. 역할 만들기를 클릭합니다.

Pub/Sub 사용자 인증 정보에 Pub/Sub 게시자 역할 추가

게시를 사용 설정하려면 Pub/Sub이 Amazon MSK 가져오기 주제에 게시할 수 있도록 Pub/Sub 서비스 계정에 게시자 역할을 할당해야 합니다.

모든 주제에서 게시 사용 설정

Amazon MSK 가져오기 주제를 만들지 않은 경우 이 방법을 사용하세요.

  1. Google Cloud 콘솔에서 IAM 페이지로 이동합니다.

    IAM으로 이동

  2. Google 제공 역할 부여 포함 Google 체크박스를 클릭합니다.

  3. service-{PROJECT_NUMBER}@gcp-sa-pubsub.iam.gserviceaccount.com 형식의 서비스 계정을 찾습니다.

  4. 이 서비스 계정에서 주 구성원 수정 버튼을 클릭합니다.

  5. 필요한 경우 다른 역할 추가를 클릭합니다.

  6. Pub/Sub 게시자 역할 (roles/pubsub.publisher)을 검색하여 클릭합니다.

  7. 저장을 클릭합니다.

단일 주제에서 게시 사용 설정

Amazon MSK 가져오기 주제가 이미 있는 경우에만 이 메서드를 사용하세요.

  1. In the Google Cloud console, activate Cloud Shell.

    Activate Cloud Shell

    At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.

  2. gcloud pubsub topics add-iam-policy-binding 명령어를 실행합니다.

    gcloud pubsub topics add-iam-policy-binding TOPIC_ID \
       --member="serviceAccount:service-PROJECT_NUMBER@gcp-sa-pubsub.iam.gserviceaccount.com" \
       --role="roles/pubsub.publisher"

    다음을 바꿉니다.

    • TOPIC_ID: Amazon MSK 가져오기 주제의 주제 ID입니다.

    • PROJECT_NUMBER: 프로젝트 번호입니다. 프로젝트 번호를 보려면 프로젝트 식별을 참조하세요.

서비스 계정에 서비스 계정 사용자 역할 추가

서비스 계정 사용자 역할 (roles/iam.serviceAccountUser)에는 주 구성원이 서비스 계정을 Amazon MSK 가져오기 주제의 처리 설정에 연결하고 제휴 ID에 해당 서비스를 사용할 수 있게 해주는 iam.serviceAccounts.actAs 권한이 포함되어 있습니다.

  1. Google Cloud 콘솔에서 IAM 페이지로 이동합니다.

    IAM으로 이동

  2. 주제 만들기 또는 업데이트 호출을 실행하는 주 구성원에 대해 주 구성원 수정 버튼을 클릭합니다.

  3. 필요한 경우 다른 역할 추가를 클릭합니다.

  4. 서비스 계정 사용자 역할(roles/iam.serviceAccountUser)을 검색하여 클릭합니다.

  5. 저장을 클릭합니다.

Amazon MSK 가져오기 주제 사용

새 가져오기 주제를 만들거나 기존 주제를 수정할 수 있습니다.

고려사항

  • 주제와 구독을 개별적으로 만들더라도 빠르게 연속으로 만들면 데이터가 손실될 수 있습니다. 구독 없이도 잠시 동안은 주제가 표시됩니다. 이 기간에 주제에 데이터를 전송하면 데이터가 손실됩니다. 먼저 주제를 만들고 구독을 만든 다음 주제를 가져오기 주제로 변환하면 가져오기 프로세스 중에 메시지가 누락되지 않습니다.

  • 기존 가져오기 주제의 Kafka 주제를 동일한 이름으로 다시 만들어야 하는 경우 Kafka 주제를 삭제하고 다시 만들 수는 없습니다. 이 작업으로 인해 Pub/Sub의 오프셋 관리가 무효화되어 데이터 손실이 발생할 수 있습니다. 이 문제를 완화하려면 다음 단계를 따르세요.

    • Pub/Sub 가져오기 주제를 삭제합니다.
    • Kafka 주제를 삭제합니다.
    • Kafka 주제를 만듭니다.
    • Pub/Sub 가져오기 주제를 만듭니다.
  • Amazon MSK Kafka 주제의 데이터는 항상 최초 오프셋에서 읽습니다.

Amazon MSK 가져오기 주제 만들기

주제와 연결된 속성에 대해 자세히 알아보려면 주제 속성을 참고하세요.

다음 절차를 완료했는지 확인하세요.

Amazon MSK 가져오기 주제를 만들려면 다음 단계를 따르세요.

콘솔

  1. Google Cloud 콘솔에서 IAM 페이지로 이동합니다.

    주제로 이동

  2. 주제 만들기를 클릭합니다.

  3. 주제 ID 필드에 Amazon MSK 가져오기 주제의 ID를 입력합니다. 주제 이름 지정에 대한 자세한 내용은 이름 지정 가이드라인을 참고하세요.

  4. 기본 구독 추가를 선택합니다.

  5. 수집 사용 설정을 선택합니다.

  6. 수집 소스의 경우 Amazon MSK를 선택합니다.

  7. 다음 세부정보를 입력합니다.

    • 클러스터 ARN: Pub/Sub로 수집하는 Amazon MSK의 ARN입니다. ARN 형식은 arn:aws:kafka:${Region}:${Account}:cluster/${ClusterName}/${ClusterId}입니다.

    • 주제: Pub/Sub에 처리하는 Amazon MSK Kafka 주제의 이름입니다.

    • AWS 역할 ARN: AWS 역할의 ARN입니다. 역할의 ARN 형식은 arn:aws:iam:${Account}:role/${RoleName}입니다.

    • 서비스 계정: Google Cloud에서 서비스 계정 만들기에서 만든 서비스 계정입니다.

  8. 주제 만들기를 클릭합니다.

gcloud

  1. In the Google Cloud console, activate Cloud Shell.

    Activate Cloud Shell

    At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.

  2. gcloud pubsub topics create 명령어를 실행합니다.

    gcloud pubsub topics create TOPIC_ID \
         --aws-msk-ingestion-cluster-arn MSK_CLUSTER_ARN \
         --aws-msk-ingestion-topic MSK_TOPIC \
         --aws-msk-ingestion-aws-role-arn MSK_ROLE_ARN \
         --aws-msk-ingestion-service-account PUBSUB_SERVICE_ACCOUNT

    다음을 바꿉니다.

    • TOPIC_ID: Pub/Sub 주제의 이름 또는 ID입니다.
    • MSK_CLUSTER_ARN: Pub/Sub에 처리하는 Amazon MSK 클러스터의 ARN입니다. ARN 형식은 arn:aws:kafka:${Region}:${Account}:cluster/${ClusterName}/${ClusterId}입니다.
    • MSK_TOPIC: Pub/Sub에 처리하는 Amazon MSK Kafka 주제의 이름입니다.
    • MSK_ROLE_ARN: AWS 역할의 ARN입니다. 역할의 ARN 형식은 arn:aws:iam:${Account}:role/${RoleName}입니다.
    • PUBSUB_SERVICE_ACCOUNT: Google Cloud에서 서비스 계정 만들기에서 만든 서비스 계정입니다.

Go

이 샘플을 사용해 보기 전에 Pub/Sub 빠른 시작: 클라이언트 라이브러리 사용Go 설정 안내를 따르세요. 자세한 내용은 Pub/Sub Go API 참고 문서를 확인하세요.

Pub/Sub에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.

import (
	"context"
	"fmt"
	"io"

	"cloud.google.com/go/pubsub"
)

func createTopicWithAWSMSKIngestion(w io.Writer, projectID, topicID, clusterARN, mskTopic, awsRoleARN, gcpSA string) error {
	// projectID := "my-project-id"
	// topicID := "my-topic"

	// // AWS MSK ingestion settings.
	// clusterARN := "cluster-arn"
	// mskTopic := "msk-topic"
	// awsRoleARN := "aws-role-arn"
	// gcpSA := "gcp-service-account"

	ctx := context.Background()
	client, err := pubsub.NewClient(ctx, projectID)
	if err != nil {
		return fmt.Errorf("pubsub.NewClient: %w", err)
	}
	defer client.Close()

	cfg := &pubsub.TopicConfig{
		IngestionDataSourceSettings: &pubsub.IngestionDataSourceSettings{
			Source: &pubsub.IngestionDataSourceAmazonMSK{
				ClusterARN:        clusterARN,
				Topic:             mskTopic,
				AWSRoleARN:        awsRoleARN,
				GCPServiceAccount: gcpSA,
			},
		},
	}
	t, err := client.CreateTopicWithConfig(ctx, topicID, cfg)
	if err != nil {
		return fmt.Errorf("CreateTopic: %w", err)
	}
	fmt.Fprintf(w, "Created topic with AWS MSK ingestion settings: %v\n", t)
	return nil
}

Java

이 샘플을 사용해 보기 전에 Pub/Sub 빠른 시작: 클라이언트 라이브러리 사용Java 설정 안내를 따르세요. 자세한 내용은 Pub/Sub Java API 참고 문서를 확인하세요.

Pub/Sub에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.


import com.google.cloud.pubsub.v1.TopicAdminClient;
import com.google.pubsub.v1.IngestionDataSourceSettings;
import com.google.pubsub.v1.Topic;
import com.google.pubsub.v1.TopicName;
import java.io.IOException;

public class CreateTopicWithAwsMskIngestionExample {
  public static void main(String... args) throws Exception {
    // TODO(developer): Replace these variables before running the sample.
    String projectId = "your-project-id";
    String topicId = "your-topic-id";
    // AWS MSK ingestion settings.
    String clusterArn = "cluster-arn";
    String mskTopic = "msk-topic";
    String awsRoleArn = "aws-role-arn";
    String gcpServiceAccount = "gcp-service-account";

    createTopicWithAwsMskIngestionExample(
        projectId, topicId, clusterArn, mskTopic, awsRoleArn, gcpServiceAccount);
  }

  public static void createTopicWithAwsMskIngestionExample(
      String projectId,
      String topicId,
      String clusterArn,
      String mskTopic,
      String awsRoleArn,
      String gcpServiceAccount)
      throws IOException {
    try (TopicAdminClient topicAdminClient = TopicAdminClient.create()) {
      TopicName topicName = TopicName.of(projectId, topicId);

      IngestionDataSourceSettings.AwsMsk awsMsk =
          IngestionDataSourceSettings.AwsMsk.newBuilder()
              .setClusterArn(clusterArn)
              .setTopic(mskTopic)
              .setAwsRoleArn(awsRoleArn)
              .setGcpServiceAccount(gcpServiceAccount)
              .build();
      IngestionDataSourceSettings ingestionDataSourceSettings =
          IngestionDataSourceSettings.newBuilder().setAwsMsk(awsMsk).build();

      Topic topic =
          topicAdminClient.createTopic(
              Topic.newBuilder()
                  .setName(topicName.toString())
                  .setIngestionDataSourceSettings(ingestionDataSourceSettings)
                  .build());

      System.out.println("Created topic with AWS MSK ingestion settings: " + topic.getAllFields());
    }
  }
}

Node.js

이 샘플을 사용해 보기 전에 Pub/Sub 빠른 시작: 클라이언트 라이브러리 사용Node.js 설정 안내를 따르세요. 자세한 내용은 Pub/Sub Node.js API 참고 문서를 확인하세요.

Pub/Sub에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.

/**
 * TODO(developer): Uncomment these variables before running the sample.
 */
// const topicNameOrId = 'YOUR_TOPIC_NAME_OR_ID';
// const clusterArn = 'arn:aws:kafka:...';
// const mskTopic = 'YOUR_MSK_TOPIC';
// const roleArn = 'arn:aws:iam:...';
// const gcpServiceAccount = 'ingestion-account@...';

// Imports the Google Cloud client library
const {PubSub} = require('@google-cloud/pubsub');

// Creates a client; cache this for further use
const pubSubClient = new PubSub();

async function createTopicWithAwsMskIngestion(
  topicNameOrId,
  clusterArn,
  mskTopic,
  awsRoleArn,
  gcpServiceAccount
) {
  // Creates a new topic with AWS MSK ingestion.
  await pubSubClient.createTopic({
    name: topicNameOrId,
    ingestionDataSourceSettings: {
      awsMsk: {
        clusterArn,
        topic: mskTopic,
        awsRoleArn,
        gcpServiceAccount,
      },
    },
  });
  console.log(`Topic ${topicNameOrId} created with AWS MSK ingestion.`);
}

Python

이 샘플을 사용해 보기 전에 Pub/Sub 빠른 시작: 클라이언트 라이브러리 사용Python 설정 안내를 따르세요. 자세한 내용은 Pub/Sub Python API 참고 문서를 확인하세요.

Pub/Sub에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.

from google.cloud import pubsub_v1
from google.pubsub_v1.types import Topic
from google.pubsub_v1.types import IngestionDataSourceSettings

# TODO(developer)
# project_id = "your-project-id"
# topic_id = "your-topic-id"
# cluster_arn = "your-cluster-arn"
# msk_topic = "your-msk-topic"
# aws_role_arn = "your-aws-role-arn"
# gcp_service_account = "your-gcp-service-account"

publisher = pubsub_v1.PublisherClient()
topic_path = publisher.topic_path(project_id, topic_id)

request = Topic(
    name=topic_path,
    ingestion_data_source_settings=IngestionDataSourceSettings(
        aws_msk=IngestionDataSourceSettings.AwsMsk(
            cluster_arn=cluster_arn,
            topic=msk_topic,
            aws_role_arn=aws_role_arn,
            gcp_service_account=gcp_service_account,
        )
    ),
)

topic = publisher.create_topic(request=request)

print(f"Created topic: {topic.name} with AWS MSK Ingestion Settings")

C++

이 샘플을 사용해 보기 전에 Pub/Sub 빠른 시작: 클라이언트 라이브러리 사용C++ 설정 안내를 따르세요. 자세한 내용은 Pub/Sub C++ API 참고 문서를 확인하세요.

Pub/Sub에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.

namespace pubsub = ::google::cloud::pubsub;
namespace pubsub_admin = ::google::cloud::pubsub_admin;
[](pubsub_admin::TopicAdminClient client, std::string project_id,
   std::string topic_id, std::string const& cluster_arn,
   std::string const& msk_topic, std::string const& aws_role_arn,
   std::string const& gcp_service_account) {
  google::pubsub::v1::Topic request;
  request.set_name(
      pubsub::Topic(std::move(project_id), std::move(topic_id)).FullName());
  auto* aws_msk =
      request.mutable_ingestion_data_source_settings()->mutable_aws_msk();
  aws_msk->set_cluster_arn(cluster_arn);
  aws_msk->set_topic(msk_topic);
  aws_msk->set_aws_role_arn(aws_role_arn);
  aws_msk->set_gcp_service_account(gcp_service_account);

  auto topic = client.CreateTopic(request);
  // Note that kAlreadyExists is a possible error when the library retries.
  if (topic.status().code() == google::cloud::StatusCode::kAlreadyExists) {
    std::cout << "The topic already exists\n";
    return;
  }
  if (!topic) throw std::move(topic).status();

  std::cout << "The topic was successfully created: " << topic->DebugString()
            << "\n";
}

Node.js (TypeScript)

이 샘플을 사용해 보기 전에 Pub/Sub 빠른 시작: 클라이언트 라이브러리 사용의 Node.js 설정 안내를 따르세요. 자세한 내용은 Pub/Sub Node.js API 참고 문서를 참조하세요.

Pub/Sub에 인증하려면 애플리케이션 기본 사용자 인증 정보를 설정합니다. 자세한 내용은 로컬 개발 환경의 인증 설정을 참조하세요.

/**
 * TODO(developer): Uncomment these variables before running the sample.
 */
// const topicNameOrId = 'YOUR_TOPIC_NAME_OR_ID';
// const clusterArn = 'arn:aws:kafka:...';
// const mskTopic = 'YOUR_MSK_TOPIC';
// const roleArn = 'arn:aws:iam:...';
// const gcpServiceAccount = 'ingestion-account@...';

// Imports the Google Cloud client library
import {PubSub} from '@google-cloud/pubsub';

// Creates a client; cache this for further use
const pubSubClient = new PubSub();

async function createTopicWithAwsMskIngestion(
  topicNameOrId: string,
  clusterArn: string,
  mskTopic: string,
  awsRoleArn: string,
  gcpServiceAccount: string
) {
  // Creates a new topic with AWS MSK ingestion.
  await pubSubClient.createTopic({
    name: topicNameOrId,
    ingestionDataSourceSettings: {
      awsMsk: {
        clusterArn,
        topic: mskTopic,
        awsRoleArn,
        gcpServiceAccount,
      },
    },
  });
  console.log(`Topic ${topicNameOrId} created with AWS MSK ingestion.`);
}

ARN에 관한 자세한 내용은 Amazon 리소스 이름(ARN)IAM 식별자를 참조하세요.

문제가 발생하면 Amazon MSK 가져오기 주제 문제 해결을 참고하세요.

Amazon MSK 가져오기 주제 수정

Amazon MSK 가져오기 주제의 처리 데이터 소스 설정을 수정하려면 다음 단계를 따르세요.

콘솔

  1. Google Cloud 콘솔에서 IAM 페이지로 이동합니다.

    주제로 이동

  2. Amazon MSK 가져오기 주제를 클릭합니다.

  3. 주제 세부정보 페이지에서 수정을 클릭합니다.

  4. 변경하려는 필드를 업데이트합니다.

  5. 업데이트를 클릭합니다.

gcloud

  1. In the Google Cloud console, activate Cloud Shell.

    Activate Cloud Shell

    At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.

  2. 다음 샘플에 언급된 모든 플래그를 사용하여 gcloud pubsub topics update 명령어를 실행합니다.

    gcloud pubsub topics update TOPIC_ID \
        --aws-msk-ingestion-cluster-arn MSK_CLUSTER_ARN \
        --aws-msk-ingestion-topic MSK_TOPIC \
        --aws-msk-ingestion-aws-role-arn MSK_ROLE_ARN \
        --aws-msk-ingestion-service-account PUBSUB_SERVICE_ACCOUNT

    다음을 바꿉니다.

    • TOPIC_ID: Pub/Sub 주제의 이름 또는 ID입니다.
    • MSK_CLUSTER_ARN: Pub/Sub에 처리하는 Amazon MSK 클러스터의 ARN입니다. ARN 형식은 arn:aws:kafka:${Region}:${Account}:cluster/${ClusterName}/${ClusterId}입니다.
    • MSK_TOPIC: Pub/Sub에 처리하는 Amazon MSK Kafka 주제의 이름입니다.
    • MSK_ROLE_ARN: AWS 역할의 ARN입니다. 역할의 ARN 형식은 arn:aws:iam:${Account}:role/${RoleName}입니다.
    • PUBSUB_SERVICE_ACCOUNT: Google Cloud에서 서비스 계정 만들기에서 만든 서비스 계정입니다.

할당량 및 한도

가져오기 주제의 게시자 처리량은 주제의 게시 할당량에 따라 제한됩니다. 자세한 내용은 Pub/Sub 할당량 및 한도를 참조하세요.

다음 단계

Apache Kafka®는 미국 및/또는 다른 국가에서 사용되는 Apache Software Foundation 또는 해당 계열사의 등록 상표입니다.