Um tópico de importação do Amazon Kinesis Data Streams permite ingerir dados de Amazon Kinesis Data Streams como fonte externa para o Pub/Sub. Depois, é possível transmitir os dados para qualquer um dos destinos com suporte do Pub/Sub.
Este documento mostra como criar e gerenciar o Amazon Kinesis Tópicos de importação de fluxos de dados. Para criar um tópico padrão, consulte Crie um tópico padrão.
Antes de começar
Saiba mais sobre o processo de publicação do Pub/Sub.
Configure as funções e permissões necessárias para gerenciar os tópicos de importação do Amazon Kinesis Data Streams, incluindo:
Configure a federação de identidade da carga de trabalho para que o Google Cloud possa acessar o serviço de streaming externo.
Papéis e permissões necessários para gerenciar tópicos de importação
Para ter as permissões necessárias para criar e gerenciar tópicos de importação do Amazon Kinesis Data Streams,
peça ao administrador para conceder a você
Editor do Pub/Sub(roles/pubsub.editor
)
papel do IAM no tópico ou projeto.
Para mais informações sobre a concessão de papéis, consulte Gerenciar o acesso a projetos, pastas e organizações.
Esse papel predefinido contém as permissões necessárias para criar e gerenciar tópicos de importação do Amazon Kinesis Data Streams. Para conferir as permissões exatas necessárias, expanda a seção Permissões necessárias:
Permissões necessárias
As seguintes permissões são necessárias para criar e gerenciar tópicos de importação do Amazon Kinesis Data Streams:
-
Crie um tópico de importação:
pubsub.topics.create
-
Exclua um tema de importação:
pubsub.topics.delete
-
Receba um tema de importação:
pubsub.topics.get
-
Listar um tema de importação:
pubsub.topics.list
-
Publicar em um tópico de importação:
pubsub.topics.publish
-
Atualizar um tópico de importação:
pubsub.topics.update
-
Acesse a política do IAM para um tópico de importação:
pubsub.topics.getIamPolicy
-
Configure a política do IAM para um tópico de importação:
pubsub.topics.setIamPolicy
Essas permissões também podem ser concedidas com funções personalizadas ou outros papéis predefinidos.
É possível configurar o controle de acesso no nível do projeto e do recurso individual.
Configure a identidade federada para acessar o Kinesis Data Streams
A federação de identidade da carga de trabalho permite que os serviços do Google Cloud acessem cargas de trabalho em execução fora do Google Cloud. Com a federação de identidade, não é necessário manter ou transmitir credenciais para o Google Cloud para acessar seus recursos em outras nuvens. Em vez disso, use as identidades das próprias cargas de trabalho para autenticar no Google Cloud e acessar recursos.
Criar uma conta de serviço no Google Cloud
Essa é uma etapa opcional. Se você já tiver uma conta de serviço, poderá usá-la neste procedimento em vez de criar uma nova. Se você estiver usando uma conta de serviço atual, acesse Registre o ID exclusivo da conta de serviço do para a próxima etapa.
Para um tópico de importação do Amazon Kinesis Data Streams, o Pub/Sub usa a conta de serviço como identidade para acessar recursos da AWS.
Para mais informações sobre como criar uma conta de serviço, incluindo pré-requisitos, papéis e permissões obrigatórios e diretrizes de nomenclatura, consulte Criar contas de serviço. Depois de criar uma conta de serviço, talvez seja necessário aguardar 60 segundos ou mais para usá-la. Esse comportamento ocorre porque as operações de leitura têm consistência eventual e pode levar algum tempo para a nova conta de serviço ficar visível.
Gravar o ID exclusivo da conta de serviço
Você precisa de um ID exclusivo da conta de serviço para configurar uma função no console da AWS.
No console do Google Cloud, acesse a página de detalhes da Conta de serviço.
Clique na conta de serviço que você acabou de criar ou naquela que que planeja usar.
Na página Detalhes da conta de serviço, registre o número do ID exclusivo.
Você vai precisar do ID como parte da seção Criar uma função na AWS usando uma política de confiança personalizada.
Adicione o papel de criador do token da conta de serviço à conta de serviço do Pub/Sub
O Papel de criador de token da conta de serviço (roles/iam.serviceAccountTokenCreator
)
permite que os principais criem credenciais de curta duração
para uma conta de serviço. Esses tokens ou credenciais são usados para falsificar
a conta de serviço.
Para mais informações sobre representação da conta de serviço, consulte Representação da conta de serviço.
Também é possível adicionar o papel de editor do Pub/Sub (roles/pubsub.publisher
)
durante este procedimento. Para mais informações sobre o papel e por que ele está sendo adicionado,
consulte Adicionar o papel de editor do Pub/Sub à conta de serviço do Pub/Sub.
No console do Google Cloud, abra a página IAM.
Ative a opção Incluir concessões de papel fornecidas pelo Google.
Procure a conta de serviço com o formato
service-{PROJECT_NUMBER}@gcp-sa-pubsub.iam.gserviceaccount.com
.Para essa conta de serviço, clique no botão Editar principal.
Se necessário, clique em Adicionar outro papel.
Pesquise e selecione o papel de criador do token da conta de serviço (
roles/iam.serviceAccountTokenCreator
).Clique em Salvar.
Criar uma política na AWS
Você precisa de uma política na AWS para permitir que o Pub/Sub se autentique com a AWS e ingira dados de um fluxo de dados do AWS Kinesis. Antes de criar uma política da AWS, um fluxo de dados do Kinesis e um consumidor registrado nele. Recomendamos isso para restringir as permissões ao fluxo específico.
Para mais informações sobre como criar um fluxo de dados do AWS Kinesis, consulte Fluxo de dados Kinesis.
Para mais informações sobre a API de fluxo de dados do AWS Kinesis usada para registrar consumidores, consulte RegisterStreamConsumer.
Para mais métodos e informações sobre como criar uma política na AWS, consulte Como criar políticas do IAM.
Para criar uma política na AWS, siga estas etapas:
Faça login no AWS Management Console e abra o Console do IAM.
No painel de navegação do console do IAM, clique em Gerenciamento de acesso > Políticas.
Clique em Criar política.
Em Selecionar um serviço, selecione Kinesis.
Em Ação permitida, selecione o seguinte:
List > ListShards.
Essa ação concede permissão para listar os fragmentos em um fluxo e fornece informações sobre cada fragmento.
Leitura > SubscribeToShard.
Essa ação concede permissão para detectar um fragmento específico com o fan-out aprimorado.
Leitura > DescribeStreamConsumer (em inglês).
Essa ação concede permissão para receber a descrição de um consumidor de stream registrado.
Essas permissões abrangem a leitura no stream. Pub/Sub oferece suporte somente à leitura de streams do Kinesis com Fan-out aprimorado usando o Streaming da API SubscriptionToShard.
Em Recursos, se você quiser restringir a política a um stream ou consumidor específico (recomendado), especifique o ARN do consumidor e o ARN do stream.
Clique em Adicionar mais permissões.
Em Selecionar um serviço, insira e selecione STS.
Em Ação permitida, selecione Gravar > AssumeRoleWithWebIdentity.
Essa ação concede permissão para receber um conjunto de credenciais de segurança temporárias para que o Pub/Sub se autentique no fluxo de dados do Kinesis usando a federação de identidade.
Clique em Próxima.
Digite um nome e uma descrição para a política.
Clique em Criar política.
Criar uma função na AWS usando uma política de confiança personalizada
Você precisa criar um papel na AWS para que o Pub/Sub possa se autenticar para a AWS para ingerir dados do Kinesis Data Streams.
Para criar um papel usando uma política de confiança personalizada, siga estas etapas:
Faça login no AWS Management Console e abra o console do IAM.
No painel de navegação do console do IAM, clique em Papéis.
Clique em Criar papel.
Em Selecionar entidade confiável, escolha Política de confiança personalizada.
Na seção Política de confiança personalizada, insira ou cole o seguinte:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Federated": "accounts.google.com" }, "Action": "sts:AssumeRoleWithWebIdentity", "Condition": { "StringEquals": { "accounts.google.com:sub": "<SERVICE_ACCOUNT_UNIQUE_ID>" } } } ] }
Substitua
<SERVICE_ACCOUNT_UNIQUE_ID>
pelo ID exclusivo de a conta de serviço que você registrou Registre o ID exclusivo da conta de serviço.Clique em Próxima.
Em Adicionar permissões, pesquise e selecione a política personalizada que que você acabou de criar.
Clique em Próxima.
Digite um nome e uma descrição para a função.
Clique em Criar papel.
Adicione o papel de editor do Pub/Sub à conta de serviço do Pub/Sub
Você precisa atribuir um papel de editor à conta de serviço do Pub/Sub para que o Pub/Sub possa publicar no tópico de importação AWS Kinesis Data Streams.
Para ativar a publicação de todos os tópicos em um projeto, consulte Ativar a publicação de todos os tópicos.
Para ativar a publicação de um tópico específico (recomendado), consulte Ativar a publicação de um único tópico.
Ativar a publicação em todos os tópicos
No console do Google Cloud, abra a página IAM.
Ative a opção Incluir atribuições de papéis fornecidos pelo Google.
Procure a conta de serviço com o formato
service-{PROJECT_NUMBER}@gcp-sa-pubsub.iam.gserviceaccount.com
:Para essa conta de serviço, clique no botão Editar principal.
Se necessário, clique em Adicionar outro papel.
Pesquise e selecione o papel de editor do Pub/Sub (
roles/pubsub.publisher
).Clique em Salvar.
Ativar a publicação em um único tópico
Se você quiser conceder a permissão de publicação somente a um o tópico de importação do Amazon Kinesis Data Streams siga estas etapas:
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Execute o comando
gcloud pubsub topics add-iam-policy-binding
:gcloud pubsub topics add-iam-policy-binding TOPIC_ID\ --member="serviceAccount:service-PROJECT_NUMBER@gcp-sa-pubsub.iam.gserviceaccount.com"\ --role="roles/pubsub.publisher"
Substitua:
TOPIC_ID é o ID do tópico de importação do Amazon Kinesis Data Streams.
PROJECT_NUMBER é o número do projeto. Para acessar o projeto consulte Como identificar projetos.
Adicionar o função do usuário da conta de serviço
O papel de usuário da conta de serviço (roles/iam.serviceAccountUser
) inclui
a permissão iam.serviceAccounts.actAs
, que permite que um principal anexe uma
conta de serviço às configurações de transferência do tópico de importação do Amazon Kinesis Data Streams
e use essa conta de serviço para identidade federada.
Siga as etapas abaixo:
No console do Google Cloud, abra a página IAM.
Para o principal que está emitindo as chamadas de criação ou atualização de tópicos, clique no botão Editar principal.
Se necessário, clique em Adicionar outro papel.
Pesquise e selecione a Função de usuário da conta de serviço (
roles/iam.serviceAccountUser
).Clique em Salvar.
Criar um tópico de importação do Amazon Kinesis Data Streams
Para saber mais sobre as propriedades associadas a um tópico, confira Propriedades de um tópico.
Verifique se você concluiu os seguintes procedimentos:
Configurar a identidade federada para acessar o Kinesis Data Streams
Adicionar o papel de editor do Pub/Sub à conta de serviço do Pub/Sub
Adicionar o função do usuário da conta de serviço à conta de serviço
Para criar um tópico de importação do Amazon Kinesis Data Streams, siga estas etapas:
Console
-
No console do Google Cloud, acesse a página Tópicos.
-
Selecione Criar tópico.
-
No campo ID do tópico, insira um ID para o tópico de importação do Amazon Kinesis Data Streams.
Para mais informações sobre como nomear tópicos, consulte as diretrizes de nomenclatura.
-
Selecione Adicionar uma assinatura padrão.
-
Selecione Ativar ingestão.
-
Em "Origem de transferência", selecione Amazon Kinesis Data Streams.
-
Digite os seguintes detalhes:
-
ARN do fluxo do Kinesis: o ARN do fluxo de dados do Kinesis que que você planeja ingerir no Pub/Sub. O formato ARN é o seguinte:
arn:${Partition}:kinesis:${Region}:${Account}:stream/${StreamName}
: -
ARN do consumidor do Kinesis: o ARN do recurso do consumidor registrado no fluxo de dados do AWS Kinesis. O formato ARN é segue:
arn:${Partition}:kinesis:${Region}:${Account}:${StreamType}/${StreamName}/consumer/${ConsumerName}:${ConsumerCreationTimpstamp}
: -
ARN do papel da AWS: o ARN do papel da AWS. O formato ARN do papel é o seguinte:
arn:aws:iam:${Account}:role/${RoleName}
. -
Conta de serviço: a conta de serviço que você criou em Criar uma conta de serviço em Google Cloud.
-
-
Selecione Criar tópico.
gcloud
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
-
Execute o comando
gcloud pubsub topics create
:gcloud pubsub topics create TOPIC_ID
--kinesis-ingestion-stream-arn KINESIS_STREAM_ARN
--kinesis-ingestion-consumer-arn KINESIS_CONSUMER_ARN
--kinesis-ingestion-role-arn KINESIS_ROLE_ARN
--kinesis-ingestion-service-account PUBSUB_SERVICE_ACCOUNTSubstitua:
-
TOPIC_ID é o ID do tópico.
-
KINESIS_STREAM_ARN é o ARN dos fluxos de dados do Kinesis que você planeja ingerir no Pub/Sub. O ARN é o seguinte:
arn:${Partition}:kinesis:${Region}:${Account}:stream/${StreamName}
: -
KINESIS_CONSUMER_ARN é o ARN do recurso do consumidor. registrado no AWS Kinesis Data Streams. O formato ARN é da seguinte forma:
arn:${Partition}:kinesis:${Region}:${Account}:${StreamType}/${StreamName}/consumer/${ConsumerName}:${ConsumerCreationTimpstamp}
: -
KINESIS_ROLE_ARN é o ARN do papel da AWS. O ARN do papel é o seguinte:
arn:aws:iam:${Account}:role/${RoleName}
: -
PUBSUB_SERVICE_ACCOUNT é a conta de serviço que você criou em Criar uma conta de serviço no Google Cloud.
-
Go
Antes de testar esta amostra, siga as instruções de configuração do Go no Guia de início rápido do Pub/Sub: como usar bibliotecas de cliente. Para mais informações, consulte a API Go do Pub/Sub documentação de referência.
Para autenticar no Pub/Sub, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Java
Antes de testar este exemplo, siga as instruções de configuração do Java na Guia de início rápido do Pub/Sub usando bibliotecas de cliente. Para mais informações, consulte a API Java do Pub/Sub documentação de referência.
Para autenticar no Pub/Sub, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Node.js
Antes de testar esta amostra, siga as instruções de configuração do Node.js no Guia de início rápido do Pub/Sub: como usar bibliotecas de cliente. Para mais informações, consulte a API Node.js do Pub/Sub documentação de referência.
Para autenticar no Pub/Sub, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Python
Antes de testar este exemplo, siga as instruções de configuração do Python na Guia de início rápido do Pub/Sub usando bibliotecas de cliente. Para mais informações, consulte a API Python do Pub/Sub documentação de referência.
Para autenticar no Pub/Sub, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
C++
Antes de testar este exemplo, siga as instruções de configuração do C++ na Guia de início rápido do Pub/Sub usando bibliotecas de cliente. Para mais informações, consulte a documentação de referência da API Pub/Sub C++.
Para autenticar no Pub/Sub, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Node.js (TypeScript)
Antes de testar esta amostra, siga as instruções de configuração do Node.js no Guia de início rápido do Pub/Sub: como usar bibliotecas de cliente. Para mais informações, consulte a API Pub/Sub Node.js documentação de referência.
Para autenticar no Pub/Sub, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Para mais informações sobre ARNs, consulte Nomes de recursos da Amazon (ARNs) e Identificadores do IAM.
Se você tiver problemas, consulte Resolver problemas em um tópico de importação do Amazon Kinesis Data Streams.
Editar um tópico de importação do Amazon Kinesis Data Streams
Você pode editar as configurações da fonte de dados de ingestão de um tópico de importação do Amazon Kinesis Data Streams. Siga as etapas abaixo:
Console
-
No console do Google Cloud, acesse a página Tópicos.
-
Clique no tópico de importação do Amazon Kinesis Data Streams.
-
Na página de detalhes do tópico, clique em Editar.
-
Atualize os campos que você quer mudar.
-
Clique em Atualizar.
gcloud
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
-
Execute o comando
gcloud pubsub topics update
com todas as flags mencionadas no exemplo abaixo:gcloud pubsub topics update TOPIC_ID
--kinesis-ingestion-stream-arn KINESIS_STREAM_ARN
--kinesis-ingestion-consumer-arn KINESIS_CONSUMER_ARN
--kinesis-ingestion-role-arn KINESIS_ROLE_ARN
--kinesis-ingestion-service-account PUBSUB_SERVICE_ACCOUNTSubstitua:
-
TOPIC_ID é o ID do tópico. Não é possível atualizar este campo.
-
KINESIS_STREAM_ARN é o ARN dos fluxos de dados do Kinesis. que você planeja ingerir no Pub/Sub. O ARN é o seguinte:
arn:${Partition}:kinesis:${Region}:${Account}:stream/${StreamName}
: -
KINESIS_CONSUMER_ARN é o ARN do recurso do consumidor. registrado no AWS Kinesis Data Streams. O formato ARN é o seguinte:
arn:${Partition}:kinesis:${Region}:${Account}:${StreamType}/${StreamName}/consumer/${ConsumerName}:${ConsumerCreationTimpstamp}
. -
KINESIS_ROLE_ARN é o ARN do papel da AWS. O formato ARN do papel é o seguinte:
arn:aws:iam:${Account}:role/${RoleName}
: -
PUBSUB_SERVICE_ACCOUNT é a conta de serviço que você criada em Criar uma conta de serviço no Google Cloud.
-
Tópicos de importação de cotas e limites para o Amazon Kinesis Data Streams
A capacidade do editor para tópicos de importação é limitada pela cota de publicação. do tópico. Para mais informações, consulte Cotas e limites do Pub/Sub.
A seguir
Escolha o tipo de assinatura do tópico.
Saiba como publicar uma mensagem em um tópico.
Crie ou modifique um tópico com a CLI gcloud, APIs REST ou Bibliotecas de cliente.
Resolver problemas com um tópico de importação do Amazon Kinesis Data Streams.