Esta página descreve como implementar e modificar uma função do Cloud Run. Para ver um exemplo passo a passo da implementação de uma função Hello World, consulte o artigo Implemente uma função de exemplo.
As implementações de funções do Cloud Run usam automaticamente os buildpacks do Google Cloud e o Cloud Build para criar imagens de contentores a partir do código-fonte da sua função. Não precisa de instalar o Docker na sua máquina nem configurar buildpacks ou o Cloud Build.
As implementações de funções do Cloud Run também usam o Artifact Registry para armazenar artefactos e gerir imagens de contentores. O Artifact Registry cria automaticamente o repositório do Artifact Registry denominado cloud-run-source-deploy
, se o seu projeto ainda não tiver criado um com este nome.
Se tiver funções existentes e precisar de usar o comando
gcloud functions deploy
, a API Cloud Functions v2 ou a configuração do
google_cloudfunctions2_function
Terraform para compatibilidade
com versões anteriores, consulte o artigo Implemente funções com o comando gcloud functions deploy
.
Antes de começar
Certifique-se de que configurou um novo projeto para o Cloud Run, conforme descrito na página de configuração.
Ative as APIs Artifact Registry, Cloud Build, Cloud Run Admin e Cloud Logging:
gcloud services enable artifactregistry.googleapis.com \ cloudbuild.googleapis.com \ run.googleapis.com \ logging.googleapis.com
Opcionalmente, ative a API Eventarc para usar acionadores de eventos:
gcloud services enable eventarc.googleapis.com
Se estiver ao abrigo de uma política da organização de restrição de domínio que restringe as invocações não autenticadas para o seu projeto, tem de aceder ao serviço implementado conforme descrito em Testar serviços privados.
Funções necessárias
Para implementar funções do Cloud Run, o utilizador ou o administrador tem de conceder as seguintes funções de IAM à conta de implementação e à conta de serviço:
Clique para ver as funções necessárias para a conta do implementador
Para receber as autorizações necessárias para criar e implementar a partir da origem, peça ao seu administrador para lhe conceder as seguintes funções de IAM:
- Programador de origem do Cloud Run (
roles/run.sourceDeveloper
) no seu projeto - Consumidor de utilização do serviço (
roles/serviceusage.serviceUsageConsumer
) no seu projeto - Utilizador da conta de serviço (
roles/iam.serviceAccountUser
) na identidade do serviço do Cloud Run
Clique para ver as funções necessárias para a conta de serviço do Cloud Build
O Cloud Build usa automaticamente a
conta de serviço predefinida do Compute Engine como a conta de serviço predefinida do Cloud Build para compilar o seu código-fonte e o
recurso do Cloud Run, a menos que substitua este comportamento. Para que o Cloud Build compile as suas origens, peça ao administrador para conceder a função
Cloud Run Builder
(roles/run.builder
) à conta de serviço predefinida do Compute Engine no seu projeto:
gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com \ --role=roles/run.builder
Substitua PROJECT_NUMBER
pelo seu Google Cloud
número do projeto e PROJECT_ID
pelo seu Google Cloud
ID do projeto. Para ver instruções detalhadas sobre como encontrar o ID e o número do projeto,
consulte o artigo Criar
e gerir projetos.
A concessão da função de criador do Cloud Run à conta de serviço predefinida do Compute Engine demora alguns minutos a propagar.
Clique para ver as funções necessárias para a conta de serviço se estiver a usar o Eventarc
Opcionalmente, se estiver a usar o Eventarc, conceda as seguintes funções à sua conta de serviço:
- Editor do Cloud Build (
roles/cloudbuild.builds.editor
) - Administrador do Cloud Run (
roles/run.admin
) - Criar contas de serviço (
roles/iam.serviceAccountCreator
) - Cloud Run Invoker (
roles/run.invoker
) - Eventarc Admin (
roles/eventarc.admin
) - Project IAM Admin (
roles/resourcemanager.projectIamAdmin
) - Consumidor de utilização do serviço (
roles/serviceusage.serviceUsageConsumer
) - Administrador de armazenamento (
roles/storage.admin
)
Para mais informações sobre a concessão de funções específicas para os seus acionadores do Eventarc, consulte o artigo Funções e autorizações para destinos do Cloud Run.
Para ver uma lista de funções e autorizações de IAM associadas ao Cloud Run, consulte os artigos Funções de IAM do Cloud Run e Autorizações de IAM do Cloud Run. Se o seu serviço do Cloud Run interage com Google Cloud APIs, como as bibliotecas cliente da Google Cloud, consulte o guia de configuração da identidade do serviço. Para mais informações sobre a atribuição de funções, consulte as autorizações de implementação e faça a gestão do acesso.
Crie e implemente uma função
Pode implementar uma função do Cloud Run através da Google Cloud consola ou da CLI gcloud. Clique no separador para ver instruções sobre como usar a ferramenta da sua escolha.
Consola
Na Google Cloud consola, aceda à página do Cloud Run:
Clique em Escrever uma função.
No campo Nome do serviço, introduza um nome para descrever a sua função. Os nomes dos serviços só podem começar por uma letra e conter até 49 carateres, incluindo letras, números ou hífenes. Os nomes dos serviços não podem terminar com hífenes e têm de ser exclusivos por região e projeto. Não é possível alterar o nome de um serviço posteriormente, e este é visível publicamente.
Na lista Região, use o valor predefinido ou selecione a região onde quer implementar a sua função.
Na lista Tempo de execução, use o valor predefinido ou selecione uma versão de tempo de execução.
Opcionalmente, na secção Acionador, clique em Adicionar acionador e selecione uma opção. O painel Acionador do Eventarc é aberto, onde pode modificar os seguintes detalhes do acionador:
No campo Nome do acionador, introduza um nome para o acionador ou use o nome predefinido.
Selecione um Tipo de acionador na lista para especificar um dos seguintes tipos de acionadores:
Origens Google para especificar acionadores para o Pub/Sub, o Cloud Storage, o Firestore e outros fornecedores de eventos Google.
Personalizado para produzir e consumir eventos a partir do código da sua aplicação. Siga as instruções no painel Acionador do Eventarc para criar um canal. Um canal é um recurso usado como um pipeline para enviar eventos personalizados de produtores para consumidores. Os eventos personalizados são publicados num canal, e um acionador do Eventarc subscreve esses eventos.
Terceiros para integrar com fornecedores que não sejam da Google que oferecem uma origem do Eventarc. Para mais informações, consulte o artigo Eventos de terceiros no Eventarc.
Selecione um fornecedor de eventos na lista para selecionar um produto que fornece o tipo de evento para acionar a sua função. Para ver a lista de fornecedores de eventos, consulte o artigo Fornecedores de eventos e destinos.
Selecione um Tipo de evento na lista. A configuração do acionador varia consoante o tipo de evento suportado. Para mais informações, consulte o artigo Tipos de eventos.
No campo Região, selecione uma localização para o acionador do Eventarc. Em geral, a localização de um acionador do Eventarc deve corresponder à localização do recurso que quer monitorizar para eventos. Google Cloud Na maioria dos cenários, também deve implementar a função na mesma região. Consulte o artigo Compreenda as localizações do Eventarc para ver mais detalhes sobre as localizações dos acionadores do Eventarc.
No campo Conta de serviço, selecione uma conta de serviço. Os acionadores do Eventarc estão associados a contas de serviço para usar como identidade quando invocam a sua função. A conta de serviço do acionador do Eventarc tem de ter a autorização para invocar a sua função. Por predefinição, o Cloud Run usa a conta de serviço predefinida do Compute Engine.
Opcionalmente, especifique o caminho do URL do serviço para o qual enviar o pedido recebido. Este é o caminho relativo no serviço de destino para o qual os eventos do acionador devem ser enviados. Por exemplo:
/
,/route
,route
eroute/subroute
.Depois de preencher os campos obrigatórios, clique em Guardar acionador.
Em Autenticação, configure o seguinte:
Se estiver a criar uma função HTTP pública, por exemplo, um webhook, selecione Permitir acesso público. Se selecionar esta opção, atribui a função IAM Invoker ao identificador especial
allUser
. Pode usar o IAM para editar esta definição mais tarde, depois de criar o serviço. Se não tiver autorizações (função de administrador do Cloud Run) para selecionar esta opção, o serviço é implementado e requer autenticação.Se estiver a criar uma função acionada por eventos, selecione Exigir autenticação.
Opcionalmente, atualize as seguintes configurações adicionais para as suas funções:
Defina a faturação conforme necessário.
Em Escala do serviço, se usar a escala automática predefinida do Cloud Run, especifique opcionalmente o número mínimo de instâncias. Se usar o dimensionamento manual, especifique o número de instâncias para o serviço.
Defina as definições de controlo de entrada conforme necessário.
Expanda a secção Contentores, volumes, rede, segurança para definir outras definições opcionais nos separadores adequados:
Clique em Criar e aguarde que o Cloud Run crie o serviço com uma revisão de marcador de posição.
A consola redireciona para o separador Origem, onde pode ver o código-fonte da sua função. Clique em Guardar e voltar a implementar.
No separador Origem, pode clicar opcionalmente em Mostrar carga útil para ver um exemplo de carga útil de eventos recebidos.
Após a implementação, teste a função criada clicando no botão Testar.
gcloud
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Atualize os componentes do
gcloud
para a versão mais recente:gcloud components update
Execute o seguinte comando no diretório que contém o código de exemplo:
gcloud run deploy FUNCTION \ --source . \ --function FUNCTION_ENTRYPOINT \ --base-image BASE_IMAGE \ --region REGION
Substituir:
FUNCTION com o nome da função que está a implementar. Pode omitir este parâmetro por completo, mas é-lhe pedido o nome se o omitir.
FUNCTION_ENTRYPOINT com o ponto de entrada da sua função no código-fonte. Este é o código que o Cloud Run executa quando a sua função é executada. O valor desta flag tem de ser um nome de função ou um nome de classe totalmente qualificado que exista no seu código-fonte.
BASE_IMAGE com o ambiente de imagem base para a sua função, como
nodejs22
,python313
,go124
,java21
,dotnet8
,ruby34
ouphp84
. Para mais detalhes sobre as imagens base e os pacotes incluídos em cada imagem, consulte o artigo Imagens base de tempos de execução.REGION com a Google Cloud região onde quer implementar a sua função. Por exemplo,
europe-west1
.
Opcional:
- Se estiver a criar uma função HTTP pública, por exemplo, um webhook,
especifique a flag
--allow-unauthenticated
. Esta flag atribui a função de invocador da IAM do Cloud Run ao identificador especialallUser
. Pode usar o IAM para editar esta definição mais tarde, depois de criar o serviço. Se estiver a criar uma função acionada por eventos ou um serviço autenticado, pode omitir esta flag.
EVENTARC_TRIGGER_NAME com o nome do acionador do Eventarc.
EVENTARC_TRIGGER_LOCATION com a localização do acionador do Eventarc. Em geral, a localização de um acionador do Eventarc deve corresponder à localização do recurso que quer monitorizar para eventos. Google Cloud Na maioria dos cenários, também deve implementar a função na mesma região. Consulte o artigo Compreenda as localizações do Eventarc para ver mais detalhes sobre as localizações dos acionadores do Eventarc.
FUNCTION com o nome da função implementada.
REGION com a região do Cloud Run da função.
EVENTARC_FILTER_TYPE com os filtros de eventos que o acionador monitoriza. Um evento que corresponda a todos os filtros
--event-filters
aciona chamadas para a sua função. Cada acionador tem de ter um tipo de evento suportado no formato--event-filters="type=EVENTARC_FILTER_TYPE"
. Não é possível alterar este tipo de evento após a criação. Para alterarEVENT_FILTER_TYPE
, crie um novo acionador e elimine o antigo. Opcionalmente, pode repetir a flag--event-filters
com um filtro compatível no formatoATTRIBUTE=VALUE
para adicionar mais filtros.EVENTARC_TRIGGER_SERVICE_ACCOUNT com uma conta de serviço. Os acionadores do Eventarc estão associados a contas de serviço para usar como identidade quando invocam a sua função. A conta de serviço do acionador do Eventarc tem de ter a autorização para invocar a sua função. Por predefinição, o Cloud Run usa a conta de serviço predefinida do Compute.
Siga as instruções para criar uma função no Scratch para criar uma imagem de contentor compatível com atualizações de segurança automáticas. Copie o caminho completo da imagem do contentor para a variável IMAGE_URL usada no passo seguinte.
Crie um novo ficheiro
main.tf
com este conteúdo:provider "google" { project = "PROJECT-ID" } resource "google_cloud_run_v2_service" "default" { name = "SERVICE" location = "REGION" client = "terraform" template { containers { name = "SERVICE" image = "IMAGE_URL" # Container image built from your function in the previous step. base_image_uri = "BASE_IMAGE" } } build_config{ function_target = "FUNCTION_TARGET" image_uri = "IMAGE_URL" base_image = "BASE_IMAGE" enable_automatic_updates = true } } resource "google_cloud_run_v2_service_iam_member" "noauth" { location = google_cloud_run_v2_service.default.location name = google_cloud_run_v2_service.default.name role = "roles/run.invoker" member = "allUsers" }
Substituir:
- PROJECT-ID com o Google Cloud ID do projeto.
- REGION com a região Google Cloud . Por exemplo,
europe-west1
. - SERVICE com o nome do seu serviço do Cloud Run. Os nomes dos serviços têm de ter 49 carateres ou menos e têm de ser exclusivos por região e projeto.
- IMAGE_URL com uma referência à imagem do contentor que contém apenas a função criada
- BASE_IMAGE com o ambiente de imagem base para a sua função, como
nodejs22
,python313
,go124
,java21
,dotnet8
,ruby34
ouphp84
. Para mais detalhes sobre as imagens base e os pacotes incluídos em cada imagem, consulte o artigo Imagens base de tempos de execução. - FUNCTION_TARGET com o nome da função que quer usar como ponto de entrada.
Esta configuração permite o acesso público (o equivalente a
--allow-unauthenticated
). Para tornar o serviço privado, remova a secçãogoogle_cloud_run_v2_service_iam_member
.Inicialize o Terraform:
terraform init
Aplique a configuração do Terraform:
terraform apply
Confirme que quer aplicar as ações descritas introduzindo
yes
.
Opcionalmente, após implementar a função, pode adicionar acionadores do Eventarc à função. Para adicionar um acionador, execute o seguinte comando:
gcloud eventarc triggers create EVENTARC_TRIGGER_NAME \
--location=EVENTARC_TRIGGER_LOCATION \
--destination-run-service=FUNCTION \
--destination-run-region=REGION \
--event-filters="type=EVENTARC_FILTER_TYPE" \
--event-filters="EVENTARC_EVENT_FILTER" \
--service-account=EVENTARC_TRIGGER_SERVICE_ACCOUNT
Substituir:
Terraform
Para gerir funções através do Terraform,
tem de criar o código da função numa imagem de contentor e, em seguida, definir o serviço do Cloud Run numa configuração do Terraform através do recurso google_cloud_run_v2_service
do fornecedor da Google Cloud Platform.
Localizações do Cloud Run
O Cloud Run é regional, o que significa que a infraestrutura que executa os seus serviços do Cloud Run está localizada numa região específica e é gerida pela Google para estar disponível de forma redundante em todas as zonas dessa região.
O cumprimento dos requisitos de latência, disponibilidade ou durabilidade são fatores
principais para selecionar a região onde os seus serviços do Cloud Run são executados.
Geralmente, pode selecionar a região mais próxima dos seus utilizadores, mas deve considerar a localização dos outros Google Cloudprodutos usados pelo seu serviço do Cloud Run.
A utilização Google Cloud de produtos em conjunto em várias localizações pode afetar
a latência do seu serviço, bem como o custo.
O Cloud Run está disponível nas seguintes regiões:
Sujeito aos preços de Nível 1
asia-east1
(Taiwan)asia-northeast1
(Tóquio)asia-northeast2
(Osaca)asia-south1
(Mumbai, Índia)europe-north1
(Finlândia)Baixo CO2
europe-north2
(Estocolmo)Baixo CO2
europe-southwest1
(Madrid)Baixo CO2
europe-west1
(Bélgica)Baixo CO2
europe-west4
(Países Baixos)Baixo CO2
europe-west8
(Milão)europe-west9
(Paris)Baixo CO2
me-west1
(Telavive)northamerica-south1
(México)us-central1
(Iowa)Baixo CO2
us-east1
(Carolina do Sul)us-east4
(Virgínia do Norte)us-east5
(Columbus)us-south1
(Dallas)Baixo CO2
us-west1
(Oregão)Baixo CO2
Sujeito aos preços de Nível 2
africa-south1
(Joanesburgo)asia-east2
(Hong Kong)asia-northeast3
(Seul, Coreia do Sul)asia-southeast1
(Singapura)asia-southeast2
(Jacarta)asia-south2
(Deli, Índia)australia-southeast1
(Sydney)australia-southeast2
(Melbourne)europe-central2
(Varsóvia, Polónia)europe-west10
(Berlim)Baixo CO2
europe-west12
(Turim)europe-west2
(Londres, Reino Unido)Baixo CO2
europe-west3
(Frankfurt, Alemanha)europe-west6
(Zurique, Suíça)Baixo CO2
me-central1
(Doha)me-central2
(Dammam)northamerica-northeast1
(Montreal)Baixo CO2
northamerica-northeast2
(Toronto)Baixo CO2
southamerica-east1
(São Paulo, Brasil)Baixo CO2
southamerica-west1
(Santiago, Chile)Baixo CO2
us-west2
(Los Angeles)us-west3
(Salt Lake City)us-west4
(Las Vegas)
Se já criou um serviço do Cloud Run, pode ver a região no painel de controlo do Cloud Run na Google Cloud consola.
Ative as novas tentativas de eventos
O Eventarc usa o Pub/Sub como camada de transporte e tem uma política de repetição predefinida que pode não funcionar bem para a sua função.
Depois de criar um acionador do Eventarc, recomendamos vivamente que atualize a política de repetição no Eventarc e configure o tópico de mensagens não entregues no Pub/Sub.
Especifique um repositório de imagens
As implementações de funções do Cloud Run usam o Artifact Registry para armazenar artefactos e gerir imagens de contentores. O Artifact Registry cria automaticamente o repositório do Artifact Registry REGION-docker.pkg.dev/PROJECT_ID/cloud-run-source-deploy
se o seu projeto ainda não tiver criado um com este nome.
Para especificar um repositório do Artifact Registry criado por si, use o seguinte comando:
gcloud
gcloud run deploy FUNCTION \ --source . \ --function FUNCTION_ENTRYPOINT \ --base-image BASE_IMAGE \ --region REGION \ --image IMAGE_URL
Substitua o seguinte:
FUNCTION com o nome da função que está a implementar. Pode omitir este parâmetro por completo, mas é-lhe pedido o nome se o omitir.
FUNCTION_ENTRYPOINT com o ponto de entrada da sua função no código-fonte. Este é o código que o Cloud Run executa quando a sua função é executada. O valor desta flag tem de ser um nome de função ou um nome de classe totalmente qualificado que exista no seu código-fonte.
BASE_IMAGE com o ambiente de imagem base para a sua função, como
nodejs22
,python313
,go124
,java21
,dotnet8
,ruby34
ouphp84
. Para mais detalhes sobre as imagens base e os pacotes incluídos em cada imagem, consulte o artigo Imagens base de tempos de execução.REGION com a Google Cloud região onde quer implementar a sua função. Por exemplo,
europe-west1
.IMAGE_URL com uma referência ao caminho da imagem através do repositório de imagens do Artifact Registry à sua escolha, por exemplo,
projects/PROJECT_NAME/locations/LOCATION/repositories/REPOSITORY_NAME/FUNCTION
. O nome da imagem tem de corresponder ao nome da função que está a criar. Se for fornecido apenas o caminho do repositório, a imagem é criada com o nome da função FUNCTION.
Quando especifica um repositório do Artifact Registry localizado num projeto ou numa região diferente, tem de ter em consideração o seguinte:
Configurações da IAM:
- Certifique-se de que configurou as autorizações de IAM para implementar imagens de outros Google Cloud projetos
- Além disso, certifique-se de que a conta de serviço de compilação tem acesso autorizado para ler e escrever no REPOSITORY.
Configurações de rede:
- Certifique-se de que o destino REPOSITORY é acessível a partir da configuração do projeto atual.
Configurações dos VPC Service Controls:
- Certifique-se de que a conta de serviço de compilação consegue alcançar o destino REPOSITORY no perímetro do VPC-SC.
Restrições de residência dos dados:
- Tenha em atenção que a especificação de um REPOSITORY numa região diferente da localização da sua função vai originar a transferência de dados entre regiões.
Modifique uma função existente
Pode modificar a configuração ou o código da sua função:
Modifique a configuração
Para modificar os parâmetros de configuração, como as opções de faturação, a memória e a conetividade da VPC, siga as instruções no separador adequado:
Consola
Na Google Cloud consola, aceda à página do Cloud Run:
Localize o serviço que quer atualizar na lista de serviços e clique para abrir os detalhes desse serviço.
Clique em Editar e implementar nova revisão para apresentar o formulário de implementação de revisões.
Modificar qualquer definição de configuração.
Clique em Implementar e aguarde até que a implementação esteja concluída.
gcloud
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Para atualizar uma ou mais definições de configuração do serviço, use o comando
gcloud run services update SERVICE
com as flags da linha de comandos da configuração que quer atualizar. Substitua SERVICE pelo nome do serviço.
Volte a implementar o novo código fonte
Pode modificar a imagem base, o tempo de execução e o código fonte da sua função através da Google Cloud consola ou da CLI gcloud.
Clique no separador para ver instruções sobre como usar a ferramenta da sua escolha.
Consola
Na Google Cloud consola, aceda à página do Cloud Run:
Localize a função que quer atualizar na lista Serviços e clique para abrir os detalhes dessa função.
Navegue para o separador Origem e clique em Editar origem.
Clique em
Editar atualizações de tempo de execução e segurança junto a Imagem base e selecione um tempo de execução ou um ambiente diferente na lista, conforme necessário, e clique em Guardar.Modifique o Ponto de entrada da função conforme necessário.
Na secção Ficheiros, selecione
Adicionar ficheiro para criar um novo ficheiro, Mudar nome do ficheiro para mudar o nome de um ficheiro, ou Eliminar ficheiro para eliminar um ficheiro.Na secção Código, modifique o código-fonte conforme necessário.
Clique em Guardar e voltar a implementar e aguarde que a implementação termine.
gcloud
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Execute o seguinte comando no diretório que contém o código-fonte da função:
gcloud run deploy FUNCTION \ --source . \ --function FUNCTION_ENTRYPOINT \ --base-image BASE_IMAGE \ --region REGION
Substituir:
FUNCTION com o nome da função que quer modificar.
FUNCTION_ENTRYPOINT com o ponto de entrada da sua função no código-fonte.
BASE_IMAGE com o ambiente de imagem base para a sua função, como
nodejs22
,python313
,go124
,java21
,dotnet8
,ruby34
ouphp84
.Em alternativa, se quiser usar um pacote do sistema específico na pilha ou especificar a região a partir da qual a imagem de base é transferida, pode especificar uma das seguintes opções:
- O caminho completo da imagem base, como
us-central1-docker.pkg.dev/serverless-runtimes/google-22-full/runtimes/nodejs22
. Esta opção permite-lhe especificar a imagem base, um pacote específico do sistema no conjunto e a região a partir da qual a imagem base é transferida. - O alias do caminho completo da imagem base, como
google-22/nodejs22
ougoogle-22-full/nodejs22
. Esta opção de alias mais curto permite-lhe especificar a imagem de base e um pacote do sistema específico no conjunto.
Para mais detalhes sobre as imagens base e os pacotes incluídos em cada imagem, consulte o artigo Imagens base de tempo de execução.
- O caminho completo da imagem base, como
REGION com a Google Cloud região onde quer implementar a sua função. Por exemplo,
europe-west1
.
Sinalizações opcionais
Pode configurar as seguintes flags opcionais ao modificar a sua função:
Crie variáveis de ambiente sinalizações para especificar variáveis de ambiente durante o passo de criação, como para configurar certificados ou parâmetros específicos da criação.
Flags do worker pool para especificar que worker pool usar no contexto de compilação seguro do VPC Service Controls.
Flags de contas de serviço de compilação personalizadas para especificar uma alternativa à conta de serviço de compilação predefinida para maior segurança.
Atualizações automáticas de imagens base sinalizar para desativar as atualizações automáticas. Por predefinição, as funções têm as atualizações de segurança automáticas ativadas.
Segmento de origem
O código-fonte tem de estar acessível ao processo de compilação e ao Google Cloud editor de origem da consola. Isto é feito carregando o código fonte para um contentor do Cloud Storage.
Quando implementa através da CLI gcloud ou da Google Cloud consola, é aprovisionado automaticamente um contentor do Cloud Storage, e o código fonte é carregado por si. Por predefinição, o seu código é armazenado num contentor denominado
run-sources-PROJECT_ID-REGION
. É responsável por gerir as
listas de controlo de acesso (ACLs) e os objetos de origem
neste contentor.
Se precisar de usar um contentor específico, por exemplo, para usar chaves de encriptação geridas do cliente (CMEK), tem de comprimir primeiro os ficheiros de origem locais num arquivo (como um ficheiro ZIP). Em seguida, carregue este arquivo para o seu contentor. Para fazer a implementação a partir desta localização personalizada, use a CLI gcloud com a flag --source=gs://BUCKET_NAME/OBJECT_PATH
.
O que se segue?
Depois de implementar uma nova função do Cloud Run, pode fazer o seguinte:
- Veja ou elimine funções
- Faça a gestão dos serviços
- Ver registos
- Crie contentores de funções no seu próprio conjunto de ferramentas e implemente-os no Cloud Run
- Acione com eventos
- Acione funções a partir do Cloud Storage com o Eventarc