Cloud Run에서 Django 실행(완전 관리형)

Django와 같은 스테이트풀(Stateful) 애플리케이션을 배포하려면 여러 서비스를 함께 통합해 상호작용하여 통합 프로젝트를 형성해야 합니다.

이 가이드에서는 사용자가 Django 웹 개발에 익숙하다고 가정합니다. 샘플 코드는 기본 뷰, 모델, 경로 구성을 구현합니다. 대화형 Django 관리자와 결합된 이 코드 샘플은 관리형 데이터베이스, 객체 스토리지, 암호화된 보안 비밀, 빌드 파이프라인을 서버리스 컴퓨팅과 통합하는 방법을 보여줍니다.

이 가이드에서는 Django를 구체적으로 보여주지만 이 배포 프로세스를 WagtailDjango CMS와 같은 다른 Django 기반 프레임워크와 함께 사용할 수 있습니다.

배포 아키텍처를 보여주는 다이어그램
Django 사이트는 여러 지원 서비스를 사용하여 다양한 데이터 유형(관계형 데이터베이스 정보, 미디어 애셋, 구성 보안 비밀, 컨테이너 이미지)을 저장하는 Cloud Run에서 제공합니다. 백엔드 서비스는 빌드 및 마이그레이션 작업의 일부로 Cloud Build에 의해 업데이트됩니다.

비용

시작하기 전에

  1. Google 계정으로 로그인합니다.

    아직 계정이 없으면 새 계정을 등록하세요.

  2. Google Cloud Console의 프로젝트 선택기 페이지에서 Google Cloud 프로젝트를 선택하거나 만듭니다.

    프로젝트 선택기 페이지로 이동

  3. Cloud 프로젝트에 결제가 사용 설정되어 있는지 확인합니다. 프로젝트에 결제가 사용 설정되어 있는지 확인하는 방법을 알아보세요.

  4. Cloud Run, Cloud SQL, Cloud Build, Secret Manager, and Compute Engine API를 사용 설정합니다.

    API 사용 설정

  5. Cloud SDK 설치 및 초기화
  6. 이 가이드에 사용된 계정에 충분한 권한이 있는지 확인합니다.

Django 앱 복제

기본 요건을 완료한 후 Django 샘플 앱을 다운로드하고 배포합니다. 다음 섹션에서는 앱 구성, 실행, 배포를 안내합니다.

Django 앱 복제

Django 샘플 앱용 코드는 GitHub의 GoogleCloudPlatform/python-docs-samples 저장소에 있습니다.

  1. ZIP 파일로 샘플을 다운로드하고 이를 추출하거나 저장소를 로컬 머신에 클론할 수 있습니다.

    git clone https://github.com/GoogleCloudPlatform/python-docs-samples.git

  2. 샘플 코드가 있는 디렉토리로 이동합니다.

Linux/macOS

  cd python-docs-samples/run/django

Windows

  cd python-docs-samples\run\django

지원 서비스 준비

이 가이드에서는 여러 Google Cloud 서비스를 사용하여 배포된 Django 프로젝트를 지원하는 데이터베이스, 미디어 스토리지, 보안 비밀 스토리지를 제공합니다. 이러한 서비스는 특정 리전에 배포됩니다. 서비스 간 효율성을 위해 모든 서비스가 같은 리전에 배포되는 것이 가장 좋습니다. 가장 가까운 리전에 대한 자세한 내용은 리전별 제공 제품을 참조하세요.

PostgreSQL용 Cloud SQL 인스턴스 설정

Django는 여러 관계형 데이터베이스를 지원하지만 Cloud SQL에서 제공하는 데이터베이스 유형 중 하나인 PostgreSQL을 가장 많이 지원합니다.

다음 섹션에서는 설문조사 앱의 PostgreSQL 인스턴스, 데이터베이스, 데이터베이스 사용자를 만드는 방법을 설명합니다.

PostgreSQL 인스턴스 만들기

Console

  1. Cloud Console에서 Cloud SQL 인스턴스 페이지로 이동합니다.

    Cloud SQL 인스턴스 페이지로 이동

  2. 인스턴스 만들기를 클릭합니다.

  3. PostgreSQL을 클릭합니다.

  4. 인스턴스 ID 필드에 인스턴스 이름(INSTANCE_NAME)을 입력합니다.

  5. postgres 사용자의 비밀번호를 입력합니다.

  6. 다른 필드에는 기본값을 사용합니다.

  7. 만들기를 클릭합니다.

gcloud

  1. PostgreSQL 인스턴스를 만듭니다.

    gcloud sql instances create INSTANCE_NAME \
        --project PROJECT_ID \
        --database-version POSTGRES_12 \
        --tier db-f1-micro \
        --region REGION
    

    다음을 바꿉니다.

    • INSTANCE_NAME: Cloud SQL 인스턴스 이름
    • PROJECT_ID: Google Cloud 프로젝트 ID
    • REGION: Google Cloud 리전

    인스턴스를 만들고 사용할 수 있도록 준비하는 데 몇 분 정도 소요됩니다.

  2. postgres 사용자의 비밀번호를 설정합니다.

    gcloud sql users set-password postgres \
        --instance INSTANCE_NAME --prompt-for-password
    

데이터베이스 만들기

Console

  1. Cloud Console에서 Cloud SQL 인스턴스 페이지로 이동합니다.

    Cloud SQL 인스턴스 페이지로 이동

  2. INSTANCE_NAME 인스턴스를 선택합니다.

  3. 데이터베이스 탭으로 이동합니다.

  4. 데이터베이스 만들기를 클릭합니다.

  5. 데이터베이스 이름 대화상자에 DATABASE_NAME을 입력합니다.

  6. 만들기를 클릭합니다.

gcloud

  • 최근에 만든 인스턴스 내에 데이터베이스를 만듭니다.

    gcloud sql databases create DATABASE_NAME \
        --instance INSTANCE_NAME
    

    DATABASE_NAME을 인스턴스 내부의 데이터베이스 이름으로 바꿉니다.

사용자 생성하기

Console

  1. Cloud Console에서 Cloud Shell을 활성화합니다.

    Cloud Shell 활성화

  2. Cloud Shell에서 기본 제공 gcloud 클라이언트를 사용하여 INSTANCE_NAME 인스턴스에 연결합니다.

    gcloud sql connect INSTANCE_NAME --user postgres
    
  3. postgres 사용자 비밀번호를 입력합니다.

    현재 psql을 사용 중입니다. postgres=> 프롬프트가 표시됩니다.

  4. 사용자를 생성합니다.

    CREATE USER django WITH PASSWORD 'PASSWORD';
    

    PASSWORD를 보안 비밀 비밀번호로 바꿉니다.

  5. 새 데이터베이스에 대한 전체 권리를 새 사용자에게 부여합니다.

    GRANT ALL PRIVILEGES ON DATABASE DATABASE_NAME TO django;
    
  6. psql을 종료합니다.

    \q
    

gcloud

  1. SQL 인스턴스에 대한 연결을 시작합니다.

    gcloud sql connect INSTANCE_NAME --user postgres
    

    INSTANCE_NAME을 생성된 Cloud SQL 인스턴스로 바꿉니다.

  2. postgres 사용자 비밀번호를 입력합니다.

    현재 psql을 사용 중입니다. postgres=> 프롬프트가 표시됩니다.

  3. 사용자를 생성합니다.

    CREATE USER django WITH PASSWORD 'PASSWORD';
    
  4. 새 데이터베이스에 대한 전체 권리를 새 사용자에게 부여합니다.

    GRANT ALL PRIVILEGES ON DATABASE DATABASE_NAME TO django;
    
  5. psql을 종료합니다.

    \q
    

Cloud Storage 버킷 설정

Cloud Storage를 사용하여 Django의 포함된 정적 애셋뿐만 아니라 사용자가 업로드한 미디어를 가용성이 높은 객체 스토리지에 저장할 수 있습니다. django-storages[google] 패키지는 Django와 이 스토리지 백엔드와의 상호작용을 처리합니다.

Console

  1. Cloud Console에서 Cloud Storage 브라우저 페이지로 이동합니다.

    Cloud Storage 브라우저 페이지로 이동

  2. 버킷 만들기를 클릭합니다.
  3. 버킷 만들기 대화상자에서 다음 속성을 지정합니다.
    • 버킷 이름 요구사항에 따른 고유한 버킷 이름입니다.
    • 기본 스토리지 클래스: 스탠더드
    • 위치: MEDIA_BUCKET
  4. 만들기를 클릭합니다.

gcloud

gsutil 명령줄 도구는 Cloud SDK 설치의 일부로 설치되었습니다.

  • Cloud Storage 버킷을 만듭니다.

    gsutil mb -l REGION gs://PROJECT_ID_MEDIA_BUCKET
    

    MEDIA_BUCKET을 미디어 버킷의 서픽스로 바꿉니다. 프로젝트 ID와 결합하면 고유한 버킷 이름이 생성됩니다.

Secret Manager에 보안 비밀 값 저장

이제 지원 서비스가 구성되었으므로 Django에는 이러한 서비스에 대한 정보가 필요합니다. 이 가이드에서는 이러한 값을 Django 소스 코드에 직접 입력하는 대신 Secret Manager를 사용하여 이 정보를 안전하게 저장합니다.

Cloud Run 및 Cloud Build는 프로젝트 번호가 포함된 이메일 주소로 식별되는 해당 서비스 계정을 사용하여 보안 비밀과 상호작용합니다.

Secret Manager 보안 비밀로 Django 환경 파일 만들기

Django를 시작하는 데 필요한 설정은 보안 적용된 .env 파일에 저장합니다. 샘플 코드에서는 Secret Manager API를 사용하여 보안 비밀 값을 검색하고, django-environ 패키지를 사용하여 값을 Django 환경에 로드합니다. 보안 비밀은 Cloud Build와 Cloud Run에서 모두 액세스할 수 있도록 구성되는데, 두 서비스 모두 Django를 실행하기 때문입니다.

  1. 데이터베이스 연결 문자열, 미디어 버킷 이름, 새 SECRET_KEY 값을 정의하여 .env라는 파일을 만듭니다.

    DATABASE_URL=postgres://django:PASSWORD@//cloudsql/PROJECT_ID:REGION:INSTANCE_NAME/DATABASE_NAME
    GS_BUCKET_NAME=PROJECT_ID_MEDIA_BUCKET
    SECRET_KEY=(a random string, length 50)
    
  2. Secret Manager에 보안 비밀을 저장합니다.

Console

  1. Cloud Console에서 Secret Manager 페이지로 이동합니다.

    Secret Manager 페이지로 이동

  2. 보안 비밀 만들기를 클릭합니다.

  3. 이름 필드에 django_settings를 입력합니다.

  4. 파일 업로드 대화상자에서 로컬에 저장된 .env 파일을 선택합니다.

  5. 보안 비밀 만들기를 클릭합니다.

  6. django_settings의 세부정보에서 프로젝트 번호를 확인합니다.

    projects/PROJECTNUM/secrets/django_settings
    
  7. 구성원 추가를 클릭합니다.

  8. 새 구성원 필드에 PROJECTNUM-compute@developer.gserviceaccount.com을 입력하고 Enter를 누릅니다.

  9. 새 구성원 필드에 PROJECTNUM@cloudbuild.gserviceaccount.com을 입력하고 Enter를 누릅니다.

  10. 역할 드롭다운 메뉴에서 Secret Manager 보안 비밀 접근자를 선택합니다.

  11. 저장을 클릭합니다.

gcloud

  1. 새 보안 비밀 django_settings를 만듭니다.

    gcloud secrets create django_settings --replication-policy automatic
    
  2. .env 파일을 보안 비밀의 버전으로 추가합니다.

    gcloud secrets versions add django_settings --data-file .env
    
  3. 보안 비밀 생성을 확인하려면 다음을 확인합니다.

    gcloud secrets describe django_settings
    

    프로젝트 번호를 기록합니다.

    projects/PROJECTNUM/secrets/django_settings
    
  4. Cloud Run 서비스 계정에 보안 비밀에 대한 액세스 권한을 부여합니다.

    gcloud secrets add-iam-policy-binding django_settings \
        --member serviceAccount:PROJECTNUM-compute@developer.gserviceaccount.com \
        --role roles/secretmanager.secretAccessor
    
  5. Cloud Build 서비스 계정에 보안 비밀에 대한 액세스 권한을 부여합니다.

    gcloud secrets add-iam-policy-binding django_settings \
        --member serviceAccount:PROJECTNUM@cloudbuild.gserviceaccount.com \
        --role roles/secretmanager.secretAccessor
    

    출력에서 bindings가 두 서비스 계정을 구성원으로 나열하는지 확인합니다.

Django 관리자 비밀번호의 보안 비밀 만들기

Django 관리자는 일반적으로 대화형 관리 명령어 createsuperuser를 실행하여 생성됩니다.

이 가이드에서는 데이터 마이그레이션을 사용하여 관리자를 생성하고 Secret Manager에서 언급했던 비밀번호를 검색합니다.

Console

  1. Cloud Console에서 Secret Manager 페이지로 이동합니다.
  2. 보안 비밀 만들기를 클릭합니다.

  3. 이름 필드에 superuser_password를 입력합니다.

  4. 보안 비밀 값 필드에 임의의 비밀번호를 입력합니다.

  5. 보안 비밀 만들기를 클릭합니다.

  6. superuser_password 세부정보에서 프로젝트 번호(projects/PROJECTNUM/secrets/superuser_password)를 기록합니다.

  7. 구성원 추가를 클릭합니다.

  8. 새 구성원 필드에 PROJECTNUM@cloudbuild.gserviceaccount.com을 입력하고 Enter를 누릅니다.

  9. 역할 드롭다운 메뉴에서 Secret Manager 보안 비밀 접근자를 선택합니다.

  10. 저장을 클릭합니다.

gcloud

  1. 새 보안 비밀 superuser_password를 만듭니다.

    gcloud secrets create superuser_password --replication-policy automatic
    
  2. 임의로 생성된 비밀번호를 해당 보안 비밀의 버전으로 추가합니다.

    cat /dev/urandom | tr -dc 'a-zA-Z0-9' | head -c30 > superuser_password
    
    gcloud secrets versions add superuser_password --data-file superuser_password
    
  3. 보안 비밀에 대한 액세스 권한을 Cloud Build에 부여합니다.

    gcloud secrets add-iam-policy-binding superuser_password \
        --member serviceAccount:PROJECTNUM@PROJECTNUM@cloudbuild.gserviceaccount.com \
        --role roles/secretmanager.secretAccessor
    

    출력에서 bindings에 Cloud Build만 구성원으로 나열되는지 확인합니다.

Cloud Build에 Cloud SQL 액세스 권한 부여

Cloud Build에서 데이터베이스 마이그레이션을 적용하려면 Cloud Build에 Cloud SQL 액세스 권한을 부여해야 합니다.

Console

  1. Cloud Console에서 Identity and Access Management 페이지로 이동합니다.

    Identity and Access Management 페이지로 이동

  2. PROJECTNUM@cloudbuild.gserviceaccount.com 항목을 수정하려면 수정을 클릭합니다.

  3. 다른 역할 추가를 클릭합니다.

  4. 역할 선택 대화상자에서 Cloud SQL 클라이언트를 선택합니다.

  5. 저장을 클릭합니다.

gcloud

  1. Cloud Build에 Cloud SQL 액세스 권한을 부여합니다.

    gcloud projects add-iam-policy-binding PROJECT_ID \
        --member serviceAccount:PROJECTNUM@cloudbuild.gserviceaccount.com \
        --role roles/cloudsql.client
    

애플리케이션의 첫 번째 배포

이제 지원 서비스 설정을 사용하여 Cloud Run 서비스를 배포할 수 있습니다.

  1. 제공된 cloudmigrate.yaml을 사용해 Cloud Build를 사용하여 이미지를 빌드하고, 데이터베이스 마이그레이션을 실행하고, 정적 애셋을 채웁니다.

    gcloud builds submit --config cloudmigrate.yaml
        --substitutions _INSTANCE_NAME=INSTANCE_NAME,_REGION=REGION
    

    이 첫 번째 빌드를 완료하는 데 몇 분 정도 걸립니다.

  2. 빌드가 성공하면 Cloud Run 서비스를 처음 배포할 때 서비스 리전, 기본 이미지, 연결된 Cloud SQL 인스턴스를 설정합니다.

    gcloud run deploy polls-service \
        --platform managed \
        --region REGION \
        --image gcr.io/PROJECT_ID/polls \
        --add-cloudsql-instances PROJECT_ID:REGION:INSTANCE_NAME \
        --allow-unauthenticated
    

    서비스 URL과 함께 배포가 성공한 것을 보여주는 출력이 표시됩니다.

    Service [polls-service] revision [polls-service-00001-tug] has been deployed
    and is serving 100 percent of traffic at https://polls-service--uc.a.run.app
    
  3. 배포된 서비스를 확인하려면 서비스 URL로 이동합니다.

    설문조사의 애플리케이션 방문 페이지 스크린샷
    서비스 URL에 'You're at the survey index'가 표시되면 Django 애플리케이션이 배포된 것입니다.
  4. Django 관리자에 로그인하려면 /admin을 URL에 추가하고 사용자 이름 admin과 이전에 설정된 비밀번호를 사용하여 로그인합니다.

    Django 관리자 스크린샷
    인증이 완료되면 Django 관리자가 설문조사 앱에 Questions 모델을 표시합니다.

최소 권한 설정(선택사항)

기본적으로 이 서비스는 기본 Compute 서비스 계정을 사용하여 배포됩니다. 하지만 기본 서비스 계정을 사용하면 너무 많은 권한이 제공되는 경우도 있습니다. 보다 제한이 적용되도록 하려면 자체 서비스 계정을 만들고 서비스에 필요한 권한만 할당해야 합니다. 필요한 권한은 특정 서비스에서 사용하는 리소스에 따라 서비스마다 다를 수 있습니다.

이 서비스에 필요한 최소 프로젝트 역할은 다음과 같습니다.

  • Cloud Run 호출자
  • Cloud SQL 클라이언트
  • 미디어 버킷의 스토리지 관리자
  • Django 설정 보안 비밀의 Secret Manager 접근자 (Django 관리자 보안 비밀에 대한 액세스는 서비스 자체에서 필요하지 않습니다.)

필요한 권한이 있는 서비스 계정을 만들려면 다음 안내를 따르세요.

  1. Cloud Shell에서 필요한 역할이 있는 서비스 계정을 만듭니다.

    gcloud iam service-accounts create polls-service-account
    SERVICE_ACCOUNT=polls-service-account@PROJECT_ID.iam.gserviceaccount.com
    
    # Cloud Run Invoker
    gcloud iam service-accounts add-iam-policy-binding PROJECT_ID \
        --member serviceAccount:${SERVICE_ACCOUNT} \
        --role roles/run.Invoker
    
    # Cloud SQL Client
    gcloud iam service-accounts add-iam-policy-binding PROJECT_ID \
        --member serviceAccount:${SERVICE_ACCOUNT} \
        --role roles/cloudsql.client
    
    # Storage Admin, on the media bucket
    gsutil iam ch \
        serviceAccount:${SERVICE_ACCOUNT}:roles/storage.objectAdmin \
        gs://MEDIA_BUCKET
    
    # Secret Accessor, on the Django settings secret.
    gcloud secrets add-iam-policy-binding django_settings \
        --member serviceAccount:${SERVICE_ACCOUNT} \
        --role roles/secretmanager.secretAccessor
    
  2. 서비스를 새 서비스 계정과 연결하여 배포합니다.

    gcloud run deploy polls-service \
        --platform managed \
        --region REGION \
        --service-account ${SERVICE_ACCOUNT}
    

애플리케이션 재배포

초기 프로비저닝 및 배포 단계는 복잡했지만 재배포는 상대적으로 간단합니다.

  1. Cloud Build 빌드 및 마이그레이션 스크립트를 실행합니다.

    gcloud builds submit --config cloudmigrate.yaml \
        --substitutions _INSTANCE_NAME=INSTANCE_NAME,_REGION=REGION
    
  2. 리전과 이미지만 지정하여 서비스를 배포합니다.

    gcloud run deploy polls-service \
        --platform managed \
        --region REGION \
        --image gcr.io/PROJECT_ID/polls
    

코드 이해하기

Django 샘플 앱은 표준 Django 도구를 사용하여 생성되었습니다. 다음 명령어는 프로젝트 및 설문조사 앱을 만듭니다.

django-admin startproject mysite .
python manage.py startapp polls

기본 보기, 모델 및 경로 구성이 첫 번째 Django 앱 작성(1부2부 참조)에서 복사되었습니다.

Secret Manager의 보안 비밀

settings.py 파일에는 Secret Manager Python API를 사용하여 명명된 보안 비밀의 최신 버전을 검색하고 이를 환경에 가져오는 코드가 포함됩니다(django-environ 사용).

        import google.auth
        from google.cloud import secretmanager_v1

        _, project = google.auth.default()

        if project:
            client = secretmanager_v1.SecretManagerServiceClient()

            SETTINGS_NAME = os.environ.get("SETTINGS_NAME", "django_settings")
            name = f"projects/{project}/secrets/{SETTINGS_NAME}/versions/latest"
            payload = client.access_secret_version(name=name).payload.data.decode(
                "UTF-8"
            )

    with open(env_file, "w") as f:
        f.write(payload)

env = environ.Env()
env.read_env(env_file)

django_settings는 구성해야 하는 다양한 보안 비밀의 수를 줄이기 위해 여러 보안 비밀 값을 저장하는 데 사용되었습니다.

명령줄에서 직접 superuser_password를 만들 수도 있지만 대신 파일 기반 메서드가 사용되었습니다. 명령줄에서 생성된 경우 파일 끝에 새 줄 문자가 없는지 확인하면서 head -c를 사용하여 무작위로 생성된 문자열 길이를 확인합니다. 새 줄 문자가 있으면 Django 관리자에 비밀번호가 입력될 때 문제가 발생합니다.

데이터베이스 연결

django_settings 보안 비밀에는 특수한 형식의 데이터베이스 연결 문자열이 포함되어 있으므로 django-environ의 데이터베이스 도우미를 호출하여 DATABASES 값을 할당할 수 있습니다.

# Use django-environ to define the connection string
DATABASES = {"default": env.db()}

이 방법은 데이터베이스 연결 정보의 구성요소에 별도의 값을 정의하는 대신 사용되었습니다.

클라우드 저장 정적

또한 settings.py 파일은 django-storages를 사용하여 Cloud Storage 미디어 버킷을 프로젝트에 직접 통합합니다.

# Define static storage via django-storages[google]
GS_BUCKET_NAME = env("GS_BUCKET_NAME")

DEFAULT_FILE_STORAGE = "storages.backends.gcloud.GoogleCloudStorage"
STATICFILES_STORAGE = "storages.backends.gcloud.GoogleCloudStorage"
GS_DEFAULT_ACL = "publicRead"

Cloud Build로 자동화

cloudmigrate.yaml 파일은 일반적인 이미지 빌드 단계(컨테이너 이미지를 만들고 Container Registry로 내보내기) 뿐만 아니라 Django migratecollectstatic 명령어도 수행합니다. 이렇게 하려면 Cloud SQL 프록시 도우미인 app-engine-exec-wrapper를 사용하여 데이터베이스에 액세스해야 합니다.

steps:
  - id: "build image"
    name: "gcr.io/cloud-builders/docker"
    args: ["build", "-t", "gcr.io/${PROJECT_ID}/${_SERVICE_NAME}", "."]

  - id: "push image"
    name: "gcr.io/cloud-builders/docker"
    args: ["push", "gcr.io/${PROJECT_ID}/${_SERVICE_NAME}"]

  - id: "apply migrations"
    name: "gcr.io/google-appengine/exec-wrapper"
    args:
      [
        "-i",
        "gcr.io/$PROJECT_ID/${_SERVICE_NAME}",
        "-s",
        "${PROJECT_ID}:${_REGION}:${_INSTANCE_NAME}",
        "-e",
        "SETTINGS_NAME=${_SECRET_SETTINGS_NAME}",
        "--",
        "python",
        "manage.py",
        "migrate",
      ]

  - id: "collect static"
    name: "gcr.io/google-appengine/exec-wrapper"
    args:
      [
        "-i",
        "gcr.io/$PROJECT_ID/${_SERVICE_NAME}",
        "-s",
        "${PROJECT_ID}:${_REGION}:${_INSTANCE_NAME}",
        "-e",
        "SETTINGS_NAME=${_SECRET_SETTINGS_NAME}",
        "--",
        "python",
        "manage.py",
        "collectstatic",
        "--no-input",
      ]

substitutions:
  _INSTANCE_NAME: django-instance
  _REGION: us-central1
  _SERVICE_NAME: polls-service
  _SECRET_SETTINGS_NAME: django-settings

images:
  - "gcr.io/${PROJECT_ID}/${_SERVICE_NAME}"

이 구성에는 대체 변수가 사용됩니다. 파일의 값을 직접 변경하면 마이그레이션 시 --substitutions 플래그가 삭제될 수 있습니다.

이 구성에서는 기존 마이그레이션만 적용됩니다. 이 구성을 확장하여 마이그레이션을 생성하려면 makemigrations 단계를 추가합니다.

두 개의 명령어를 실행하지 않고 단일 구성에 배포를 포함하도록 Cloud Build 구성을 확장하려면 Cloud Build를 사용하여 git에서 지속적 배포를 참조하세요. 이렇게 하려면 설명된 대로 IAM을 변경해야 합니다.

데이터 마이그레이션을 통해 수퍼유저 생성

Django 관리 명령어 createsuperuser는 사용자가 프롬프트에 대한 응답으로 정보를 입력할 수 있는 경우에만 대화형으로 실행할 수 있습니다. 이 명령어를 Cloud SQL 프록시와 함께 사용하고 로컬 Docker 설정 내에서 명령어를 실행할 수도 있지만 또 다른 방법은 수퍼유저를 데이터 마이그레이션으로 만드는 것입니다.

import os

from django.db import migrations
from django.db.backends.postgresql.schema import DatabaseSchemaEditor
from django.db.migrations.state import StateApps
import google.auth
from google.cloud import secretmanager_v1

def createsuperuser(apps: StateApps, schema_editor: DatabaseSchemaEditor) -> None:
    """
    Dynamically create an admin user as part of a migration
    Password is pulled from Secret Manger (previously created as part of tutorial)
    """
    if os.getenv("TRAMPOLINE_CI", None):
        admin_password = "test"
    else:
        client = secretmanager_v1.SecretManagerServiceClient()

        # Get project value for identifying current context
        _, project = google.auth.default()

        # Retrieve the previously stored admin password
        PASSWORD_NAME = os.environ.get("PASSWORD_NAME", "superuser_password")
        name = f"projects/{project}/secrets/{PASSWORD_NAME}/versions/latest"
        admin_password = client.access_secret_version(name=name).payload.data.decode(
            "UTF-8"
        )

    # Create a new user using acquired password
    from django.contrib.auth.models import User

    User.objects.create_superuser("admin", password=admin_password)

class Migration(migrations.Migration):

    initial = True

    dependencies = []

    operations = [migrations.RunPython(createsuperuser)]

삭제

  1. Cloud Console에서 리소스 관리 페이지로 이동합니다.

    리소스 관리로 이동

  2. 프로젝트 목록에서 삭제할 프로젝트를 선택하고 삭제를 클릭합니다.
  3. 대화상자에서 프로젝트 ID를 입력한 후 종료를 클릭하여 프로젝트를 삭제합니다.