usa Eventarc per ricevere eventi da Cloud Storage


Questo tutorial mostra come eseguire il deployment di un'applicazione containerizzata utilizzando un servizio Cloud Run autenticato che riceve eventi tramite Eventarc.

specificando i filtri per un trigger Eventarc, puoi configurare il routing degli eventi, tra cui l'origine e l'evento target. In questo caso, un aggiornamento a un bucket Cloud Storage attiva l'evento e viene inviata una richiesta al tuo servizio Cloud Run sotto forma di richiesta HTTP.

Obiettivi

In questo tutorial, imparerai a:

  1. Creare un bucket Cloud Storage come origine evento.

  2. Eseguire il deployment in Cloud Run di un servizio di ricezione di eventi richiede chiamate autenticate.

  3. Crea un trigger Eventarc che instrada gli eventi da dal bucket Cloud Storage a Cloud Run completamente gestito di Google Cloud.

  4. Genera un evento caricando un file nel bucket Cloud Storage e visualizzerai l'evento nei log di Cloud Run.

Costi

In questo documento vengono utilizzati i seguenti componenti fatturabili di Google Cloud:

Per generare una stima dei costi basata sull'utilizzo previsto, utilizza il Calcolatore prezzi. I nuovi utenti di Google Cloud potrebbero essere idonei per una prova gratuita.

Prima di iniziare

I vincoli di sicurezza definiti dalla tua organizzazione potrebbero impedirti di completare i passaggi seguenti. Per informazioni sulla risoluzione dei problemi, vedi Sviluppare applicazioni in un ambiente Google Cloud vincolato.

  1. Accedi al tuo account Google Cloud. Se non conosci Google Cloud, crea un account per valutare le prestazioni dei nostri prodotti in scenari reali. I nuovi clienti ricevono anche 300 $di crediti gratuiti per l'esecuzione, il test e il deployment dei carichi di lavoro.
  2. Install the Google Cloud CLI.
  3. To initialize the gcloud CLI, run the following command:

    gcloud init
  4. Create or select a Google Cloud project.

    • Create a Google Cloud project:

      gcloud projects create PROJECT_ID

      Replace PROJECT_ID with a name for the Google Cloud project you are creating.

    • Select the Google Cloud project that you created:

      gcloud config set project PROJECT_ID

      Replace PROJECT_ID with your Google Cloud project name.

  5. Assicurati che la fatturazione sia attivata per il tuo progetto Google Cloud.

  6. Install the Google Cloud CLI.
  7. To initialize the gcloud CLI, run the following command:

    gcloud init
  8. Create or select a Google Cloud project.

    • Create a Google Cloud project:

      gcloud projects create PROJECT_ID

      Replace PROJECT_ID with a name for the Google Cloud project you are creating.

    • Select the Google Cloud project that you created:

      gcloud config set project PROJECT_ID

      Replace PROJECT_ID with your Google Cloud project name.

  9. Assicurati che la fatturazione sia attivata per il tuo progetto Google Cloud.

  10. Se non utilizzi Cloud Shell, aggiorna Google Cloud CLI e accedi con il tuo account:
    gcloud components update
    gcloud auth login
  11. Abilita le API:
    gcloud services enable artifactregistry.googleapis.com \
        cloudbuild.googleapis.com \
        eventarc.googleapis.com \
        run.googleapis.com \
        storage.googleapis.com
  12. Imposta le variabili di configurazione utilizzate in questo tutorial:
    export REGION=us-central1
    gcloud config set run/region ${REGION}
    gcloud config set run/platform managed
    gcloud config set eventarc/location ${REGION}
  13. Se sei l'autore del progetto, puoi ricevere ruolo Proprietario di base (roles/owner). Per impostazione predefinita, questo ruolo IAM (Identity and Access Management) include le autorizzazioni necessarie per l'accesso completo alla maggior parte dei servizi Google Cloud e puoi saltare questo passaggio.

    Se non sei l'autore del progetto, devi concedere le autorizzazioni richieste per del progetto all'entità appropriata. Ad esempio, un'entità può essere un Account Google (per gli utenti finali) o un account di servizio (per applicazioni carichi di lavoro di computing). Per ulteriori informazioni, consulta Pagina Ruoli e autorizzazioni per la destinazione del tuo evento.

    Tieni presente che, per impostazione predefinita, Cloud Build le autorizzazioni includono le autorizzazioni per caricare e scaricare Artifact Registry artefatto.

    Autorizzazioni obbligatorie

    Per ottenere le autorizzazioni necessarie per completare questo tutorial: chiedi all'amministratore di concederti i seguenti ruoli IAM sul tuo progetto:

    Per saperne di più sulla concessione dei ruoli, consulta Gestire l'accesso.

    Potresti anche riuscire a ottenere le autorizzazioni richieste tramite la ruoli o altri ruoli predefiniti ruoli.

  14. Prendi nota di Compute Engine predefinito così come lo collegherai a un trigger Eventarc per rappresentare l'identità del trigger a scopo di test. Questo account di servizio viene creato automaticamente dopo aver abilitato o utilizzato un servizio Google Cloud che impiega Compute Engine, e con seguente formato email:

    PROJECT_NUMBER-compute@developer.gserviceaccount.com
    

    Sostituisci PROJECT_NUMBER con il tuo Google Cloud del progetto. Puoi trovare il numero del tuo progetto nella Ti diamo il benvenuto della console Google Cloud o eseguendo questo comando:

    gcloud projects describe PROJECT_ID --format='value(projectNumber)'

    Per gli ambienti di produzione, consigliamo vivamente creazione di un nuovo account di servizio e la concessione di uno o più ruoli IAM contenenti autorizzazioni minime richieste e seguire il principio del privilegio minimo.

  15. Per impostazione predefinita, i servizi Cloud Run sono richiamabili solo dal progetto Proprietari, editor del progetto, amministratori e invoker di Cloud Run. Puoi controllo l'accesso in base al servizio; tuttavia, a scopo di test, concedi la Cloud Run Ruolo Invoker (run.invoker) nel progetto Google Cloud alla Account di servizio Compute Engine. Questo ruolo concede il ruolo i servizi e i job Cloud Run in un progetto.
    gcloud projects add-iam-policy-binding PROJECT_ID \
        --member=serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com \
        --role=roles/run.invoker

    Tieni presente che se crei un trigger per un account Servizio Cloud Run senza concedere a Cloud Run Ruolo Invoker, il trigger è stato creato correttamente ed è attivo. Tuttavia, l'attivatore non funzionerà come previsto e verrà visualizzato un messaggio simile al seguente nei log:

    The request was not authenticated. Either allow unauthenticated invocations or set the proper Authorization header.
  16. Concedi Eventarc Ruolo Destinatario evento (roles/eventarc.eventReceiver) nella all'account di servizio predefinito di Compute Engine, il trigger Eventarc può ricevere eventi dai provider di eventi.
    gcloud projects add-iam-policy-binding PROJECT_ID \
        --member=serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com \
        --role=roles/eventarc.eventReceiver
  17. Se hai abilitato l'agente di servizio Cloud Pub/Sub entro aprile 8 febbraio 2021, per supportare le richieste push di Pub/Sub autenticate, il Servizio Ruolo Creatore token account (roles/iam.serviceAccountTokenCreator) all'agente di servizio. In caso contrario, questo ruolo viene concesso per impostazione predefinita:
    gcloud projects add-iam-policy-binding PROJECT_ID \
        --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-pubsub.iam.gserviceaccount.com \
        --role=roles/iam.serviceAccountTokenCreator

Crea un repository standard Artifact Registry

Crea un repository standard Artifact Registry per archiviare la tua immagine container:

gcloud artifacts repositories create REPOSITORY \
    --repository-format=docker \
    --location=$REGION

Sostituisci REPOSITORY con un nome univoco per repository Git.

Crea un bucket Cloud Storage

Crea un bucket Cloud Storage da utilizzare come origine evento:

gsutil mb -l us-central1 gs://PROJECT_ID-bucket/

Dopo aver creato l'origine evento, puoi eseguire il deployment del servizio di ricezione di eventi in Cloud Run.

Esegui il deployment di un ricevitore di eventi in Cloud Run

Esegui il deployment di un servizio Cloud Run che riceve e registra eventi.

  1. Clona il repository GitHub:

    Node.js

    git clone https://github.com/GoogleCloudPlatform/nodejs-docs-samples.git

    In alternativa, puoi scarica l'esempio come file ZIP ed estrarlo.

    Python

    git clone https://github.com/GoogleCloudPlatform/python-docs-samples.git

    In alternativa, puoi scarica l'esempio come file ZIP ed estrarlo.

    Vai

    git clone https://github.com/GoogleCloudPlatform/golang-samples.git

    In alternativa, puoi scarica l'esempio come file ZIP ed estrarlo.

    Java

    git clone https://github.com/GoogleCloudPlatform/java-docs-samples.git

    In alternativa, puoi scarica l'esempio come file ZIP ed estrarlo.

    C#

    git clone https://github.com/GoogleCloudPlatform/dotnet-docs-samples.git

    In alternativa, puoi scarica l'esempio come file ZIP ed estrarlo.

  2. Passa alla directory che contiene Cloud Run codice campione:

    Node.js

    cd nodejs-docs-samples/eventarc/audit-storage/

    Python

    cd python-docs-samples/eventarc/audit-storage/

    Vai

    cd golang-samples/eventarc/audit_storage/

    Java

    cd java-docs-samples/eventarc/audit-storage/

    C#

    cd dotnet-docs-samples/eventarc/audit-storage/
  3. Crea il container per il servizio Cloud Run:

    export PROJECT_ID=$(gcloud config get-value project)
    export SERVICE_NAME=helloworld-events
    gcloud builds submit --tag $REGION-docker.pkg.dev/${PROJECT_ID}/REPOSITORY/${SERVICE_NAME}:v1
  4. Esegui il deployment dell'immagine container in Cloud Run:

    gcloud run deploy ${SERVICE_NAME} \
        --image $REGION-docker.pkg.dev/${PROJECT_ID}/REPOSITORY/${SERVICE_NAME}:v1
  5. Nel campo Consenti chiamate non autenticate a helloworld-events (y/N)?, rispondi n per "No".

Quando vedi l'URL del servizio Cloud Run, significa che completato.

Crea un trigger Eventarc

Il trigger Eventarc invia eventi del bucket Cloud Storage in helloworld-events dal servizio Cloud Run. Il servizio richiede l'autenticazione, e l'evento deve essere attivato da un chiamante che ha un account di servizio con I ruoli e le autorizzazioni IAM richiesti per utilizzare la risorsa.

  1. Crea un trigger che filtra gli eventi Cloud Storage:

    gcloud eventarc triggers create ${SERVICE_NAME} \
        --destination-run-service=${SERVICE_NAME} \
        --destination-run-region=${REGION} \
        --location=${REGION} \
        --event-filters="type=google.cloud.storage.object.v1.finalized" \
        --event-filters="bucket=PROJECT_ID-bucket" \
        --service-account=PROJECT_NUMBER-compute@developer.gserviceaccount.com

    Viene creato un trigger denominato helloworld-events.

    Tieni presente che quando crei un trigger Eventarc per il primo in un progetto Google Cloud, potrebbe verificarsi un ritardo nel provisioning l'agente di servizio Eventarc. In genere questo problema può essere risolto provando a creare di nuovo il trigger. Per ulteriori informazioni, vedi Errori di autorizzazione negata.

  2. Verifica che il trigger sia stato creato correttamente. Tieni presente che, sebbene un trigger viene creato immediatamente. Potrebbero essere necessari fino a due minuti prima che un trigger sia completamente funzionale.

    gcloud eventarc triggers list --location=${REGION}

    L'output dovrebbe essere simile al seguente:

    NAME: helloworld-events
    TYPE: google.cloud.storage.object.v1.finalized
    DESTINATION: Cloud Run service: helloworld-events
    ACTIVE: Yes
    

Genera e visualizza un evento

Carica un file di testo nel bucket Cloud Storage per generare un evento che viene instradato al servizio Cloud Run. La Il servizio Cloud Run registra l'evento nei log del servizio.

  1. Per generare un evento:

    Carica un file di testo su Cloud Storage:

     echo "Hello World" > random.txt
     gsutil cp random.txt gs://PROJECT_ID-bucket/random.txt
    

    Il caricamento genera un evento e Cloud Run registra il messaggio dell'evento.

  2. Per visualizzare la voce di log:

    1. Filtra le voci di log e restituisci l'output in formato JSON:

      gcloud logging read "resource.labels.service_name=helloworld-events AND textPayload:random.txt" --format=json
      
    2. Cerca una voce di log simile alla seguente:

      "textPayload": "Detected change in Cloud Storage bucket: objects/random.txt"
      

La visualizzazione dei log potrebbe richiedere alcuni istanti. Se non li vedi immediatamente, ricontrolla dopo un minuto.

Hai eseguito il deployment di un servizio di ricezione di eventi in Cloud Run, ha creato un evento Eventarc ha generato un evento da Cloud Storage e lo ha visualizzato nella log di Cloud Run.

Esegui la pulizia

Se hai creato un nuovo progetto per questo tutorial, elimina il progetto. Se hai utilizzato un progetto esistente e vuoi mantenerlo senza l'aggiunta delle modifiche In questo tutorial, elimina le risorse create per il tutorial.

Elimina il progetto

Il modo più semplice per eliminare la fatturazione creato per il tutorial.

Per eliminare il progetto:

  1. Nella console Google Cloud, vai alla pagina Gestisci risorse.

    Vai a Gestisci risorse

  2. Nell'elenco dei progetti, seleziona il progetto che vuoi eliminare, quindi fai clic su Elimina.
  3. Nella finestra di dialogo, digita l'ID del progetto e fai clic su Chiudi per eliminare il progetto.

Elimina le risorse del tutorial

  1. Elimina il servizio Cloud Run di cui hai eseguito il deployment in questo tutorial:

    gcloud run services delete SERVICE_NAME

    Dove SERVICE_NAME è il nome del servizio che hai scelto.

    I servizi Cloud Run possono essere eliminati anche Console Google Cloud.

  2. Rimuovi eventuali configurazioni predefinite di gcloud CLI che hai aggiunto durante la configurazione del tutorial.

    Ad esempio:

    gcloud config unset run/region

    o

    gcloud config unset project

  3. Elimina altre risorse Google Cloud create in questo tutorial:

    • Elimina il trigger Eventarc:
      gcloud eventarc triggers delete TRIGGER_NAME
      
      Sostituisci TRIGGER_NAME con il nome del tuo trigger.

Passaggi successivi