Questo tutorial mostra come scrivere, eseguire il deployment e chiamare un Cloud Run da una sottoscrizione push di Pub/Sub.
Obiettivi
- Scrivi, crea ed esegui il deployment di un servizio in Cloud Run
- Chiama il servizio pubblicando un messaggio in un argomento Pub/Sub.
Costi
In questo documento utilizzi i seguenti componenti fatturabili di Google Cloud:
Per generare una stima dei costi basata sull'utilizzo previsto,
utilizza il Calcolatore prezzi.
Prima di iniziare
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Artifact Registry, Cloud Build, Pub/Sub and Cloud Run APIs.
- Installa e inizializza gcloud CLI.
- Aggiorna i componenti:
gcloud components update
Ruoli obbligatori
Per ottenere le autorizzazioni necessarie per completare il tutorial, chiedi all'amministratore di concederti i seguenti ruoli IAM nel progetto:
-
Editor Cloud Build (
roles/cloudbuild.builds.editor
) -
Amministratore Cloud Run (
roles/run.admin
) -
Crea account di servizio (
roles/iam.serviceAccountCreator
) -
Amministratore IAM del progetto (
roles/resourcemanager.projectIamAdmin
) -
Editor Pub/Sub (
roles/pubsub.editor
) -
Utente account di servizio (
roles/iam.serviceAccountUser
) -
Consumatore di utilizzo del servizio (
roles/serviceusage.serviceUsageConsumer
) -
Storage Admin (
roles/storage.admin
)
Per saperne di più sulla concessione dei ruoli, consulta Gestire l'accesso a progetti, cartelle e organizzazioni.
Potresti anche riuscire a ottenere le autorizzazioni richieste tramite la ruoli o altri ruoli predefiniti ruoli.
Configurare i valori predefiniti di gcloud
Per configurare gcloud con i valori predefiniti per il tuo servizio Cloud Run:
Imposta il progetto predefinito:
gcloud config set project PROJECT_ID
Sostituisci PROJECT_ID con il nome del progetto per cui hai creato questo tutorial.
Configura gcloud per la regione scelta:
gcloud config set run/region REGION
Sostituisci REGION con la regione di Cloud Run supportata che preferisci.
Località Cloud Run
Cloud Run è regionale, il che significa che l'infrastruttura
dei tuoi servizi Cloud Run si trova in una regione specifica
gestiti da Google affinché siano disponibili in modo ridondante
tutte le zone all'interno di quella regione.
Soddisfare i requisiti di latenza, disponibilità o durabilità è fondamentale
i fattori necessari per selezionare la regione in cui vengono eseguiti i servizi Cloud Run.
In genere puoi selezionare la regione più vicina ai tuoi utenti, ma devi prendere in considerazione la posizione degli altri prodotti Google Cloud utilizzati dal servizio Cloud Run.
L'utilizzo combinato dei prodotti Google Cloud in più località può influire sulla latenza e sul costo del servizio.
Cloud Run è disponibile nelle regioni seguenti:
Soggetto ai prezzi di Livello 1
asia-east1
(Taiwan)asia-northeast1
(Tokyo)asia-northeast2
(Osaka)europe-north1
(Finlandia) A basse emissioni di CO2europe-southwest1
(Madrid) Basso livello di CO2europe-west1
(Belgio) Bassi livelli di CO2europe-west4
(Paesi Bassi) Bassi livelli di CO2europe-west8
(Milano)europe-west9
(Parigi) Bassi livelli di CO2me-west1
(Tel Aviv)us-central1
(Iowa) Bassi livelli di CO2us-east1
(Carolina del Sud)us-east4
(Virginia del Nord)us-east5
(Columbus)us-south1
(Dallas) A basse emissioni di CO2us-west1
(Oregon) A basse emissioni di CO2
Soggetto ai prezzi di Livello 2
africa-south1
(Johannesburg)asia-east2
(Hong Kong)asia-northeast3
(Seul, Corea del Sud)asia-southeast1
(Singapore)asia-southeast2
(Giacarta)asia-south1
(Mumbai, India)asia-south2
(Delhi, India)australia-southeast1
(Sydney)australia-southeast2
(Melbourne)europe-central2
(Varsavia, Polonia)europe-west10
(Berlino) Bassi livelli di CO2europe-west12
(Torino)europe-west2
(Londra, Regno Unito) A basse emissioni di CO2europe-west3
(Francoforte, Germania) A basse emissioni di CO2europe-west6
(Zurigo, Svizzera) Bassi livelli di CO2me-central1
(Doha)me-central2
(Dammam)northamerica-northeast1
(Montreal) Bassi livelli di CO2northamerica-northeast2
(Toronto) A basse emissioni di CO2southamerica-east1
(San Paolo, Brasile) A basse emissioni di CO2southamerica-west1
(Santiago, Cile) Bassi livelli di CO2us-west2
(Los Angeles)us-west3
(Salt Lake City)us-west4
(Las Vegas)
Se hai già creato un servizio Cloud Run, puoi visualizzare la regione nella dashboard di Cloud Run nella console Google Cloud.
Crea un repository standard Artifact Registry
Crea un repository standard Artifact Registry per archiviare l'immagine container:
gcloud artifacts repositories create REPOSITORY \ --repository-format=docker \ --location=REGION
Sostituisci:
- REPOSITORY con un nome univoco per il repository.
- REGION con la regione Google Cloud da utilizzare per il repository Artifact Registry.
crea un argomento Pub/Sub
Il servizio di esempio viene attivato dai messaggi pubblicati in Pub/Sub quindi dovrai crearne uno in Pub/Sub.
gcloud
Per creare un nuovo argomento Pub/Sub, utilizza il comando:
gcloud pubsub topics create myRunTopic
Puoi utilizzare myRunTopic o sostituirlo con un nome di argomento univoco all'interno del tuo progetto Google Cloud.
Terraform
Per scoprire come applicare o rimuovere una configurazione Terraform, consulta: Comandi Terraform di base.
Per creare un argomento Pub/Sub, aggiungi quanto segue al file main.tf
esistente:
Puoi utilizzare un nome di argomento univoco all'interno del tuo progetto Cloud.
Recuperare il codice di esempio
Per recuperare l'esempio di codice da utilizzare:
Clona il repository dell'app di esempio sulla tua macchina locale:
Node.js
git clone https://github.com/GoogleCloudPlatform/nodejs-docs-samples.git
In alternativa, puoi scarica l'esempio come file ZIP ed estrarlo.
Python
git clone https://github.com/GoogleCloudPlatform/python-docs-samples.git
In alternativa, puoi scaricare l'esempio come file ZIP ed estrarlo.
Vai
git clone https://github.com/GoogleCloudPlatform/golang-samples.git
In alternativa, puoi scarica l'esempio come file ZIP ed estrarlo.
Java
git clone https://github.com/GoogleCloudPlatform/java-docs-samples.git
In alternativa, puoi scaricare l'esempio come file ZIP ed estrarlo.
C#
git clone https://github.com/GoogleCloudPlatform/dotnet-docs-samples.git
In alternativa, puoi scarica l'esempio come file ZIP ed estrarlo.
Passa alla directory che contiene l'esempio di Cloud Run codice:
Node.js
cd nodejs-docs-samples/run/pubsub/
Python
cd python-docs-samples/run/pubsub/
Vai
cd golang-samples/run/pubsub/
Java
cd java-docs-samples/run/pubsub/
C#
cd dotnet-docs-samples/run/Run.Samples.Pubsub.MinimalApi/
Esamina il codice
Il codice di questo tutorial è costituito dai seguenti elementi:
Un server che gestisce le richieste in entrata.
Node.js
Per semplificare il test del servizio Node.js, la configurazione del server è separata dall'avvio del server.
Il server web Node.js è configurato in
app.js
.Il server web è stato avviato in
index.js
:Python
Vai
Java
C#
Un gestore che elabora il messaggio Pub/Sub e registra un saluto.
Node.js
Python
Vai
Java
C#
Devi codificare il servizio in modo che restituisca un codice di risposta HTTP accurato. Operazione riuscita come HTTP
200
o204
, confermano l'elaborazione completa un messaggio Pub/Sub. I codici di errore, ad esempio HTTP400
o500
, indicano che verrà eseguito un nuovo tentativo di invio del messaggio, come descritto nella guida alla ricezione dei messaggi tramite push.Un elemento
Dockerfile
che definisce l'ambiente operativo del servizio. I contenuti delDockerfile
variano in base alla lingua.Node.js
Python
Vai
Java
Questo esempio utilizza Jib per creare immagini Docker utilizzando strumenti Java comuni. Jib ottimizza le build di container senza la necessità di un Dockerfile o di avere Docker installato. Scopri di più sulla creazione di container Java con Jib.
C#
Per maggiori dettagli su come autenticare l'origine delle richieste Pub/Sub, consulta Eseguire l'integrazione con Pub/Sub.
Spedisci il codice
Il codice di spedizione è composto da tre passaggi: creazione di un'immagine container con Cloud Build, caricamento dell'immagine container in Artifact Registry ed esecuzione del deployment dell'immagine container in Cloud Run.
Per spedire il codice:
-
Crea il tuo container e pubblicalo su Artifact Registry:
Node.js
Sostituisci:gcloud builds submit --tag REGION-docker.pkg.dev/PROJECT_ID/REPOSITORY/pubsub
- PROJECT_ID con il tuo ID progetto Google Cloud.
- REPOSITORY con il nome del repository Artifact Registry.
- REGION con la regione Google Cloud da utilizzare per il repository Artifact Registry.
pubsub
è il nome dell'immagine.Se l'operazione riesce, dovresti vedere il messaggio SUCCESS contenente l'ID, la creazione data e ora e nome dell'immagine. L'immagine è archiviata in Artifact Registry e può essere se necessario.
Python
Sostituisci:gcloud builds submit --tag REGION-docker.pkg.dev/PROJECT_ID/REPOSITORY/pubsub
- PROJECT_ID con il tuo ID progetto Google Cloud.
- REPOSITORY con il nome del repository Artifact Registry.
- REGION con la regione Google Cloud da utilizzare per il repository Artifact Registry.
pubsub
è il nome dell'immagine.Se l'operazione riesce, dovresti vedere il messaggio SUCCESS contenente l'ID, la creazione ora e nome dell'immagine. L'immagine è archiviata in Artifact Registry e, se necessario, può essere riutilizzata.
Vai
Sostituisci:gcloud builds submit --tag REGION-docker.pkg.dev/PROJECT_ID/REPOSITORY/pubsub
- PROJECT_ID con il tuo ID progetto Google Cloud.
- REPOSITORY con il nome del repository Artifact Registry.
- REGION con la regione Google Cloud da utilizzare per il repository Artifact Registry.
pubsub
è il nome dell'immagine.Al termine dell'operazione, dovresti visualizzare un messaggio di successo contenente l'ID, la data e l'ora di creazione e il nome dell'immagine. L'immagine è archiviata in Artifact Registry e, se necessario, può essere riutilizzata.
Java
-
Utilizza l'assistente per le credenziali gcloud CLI
per autorizzare Docker a eseguire il push nel tuo Artifact Registry.
gcloud auth configure-docker
-
Usa il plug-in Jib Maven per creare il container ed eseguirne il push su Artifact Registry.
Sostituisci:mvn compile jib:build -D image=REGION-docker.pkg.dev/PROJECT_ID/REPOSITORY/pubsub
- PROJECT_ID con il tuo ID progetto Google Cloud.
- REPOSITORY con il nome del repository Artifact Registry.
- REGION con la regione Google Cloud da utilizzare per il repository Artifact Registry.
pubsub
è il nome dell'immagine.Se l'operazione riesce, dovrebbe essere visualizzato il messaggio BUILD SUCCESS. L'immagine è archiviata in Artifact Registry e, se necessario, può essere riutilizzata.
C#
Sostituisci:gcloud builds submit --tag REGION-docker.pkg.dev/PROJECT_ID/REPOSITORY/pubsub
- PROJECT_ID con il tuo ID progetto Google Cloud.
- REPOSITORY con il nome del repository Artifact Registry.
- REGION con la regione Google Cloud da utilizzare per il repository Artifact Registry.
pubsub
è il nome dell'immagine.Se l'operazione riesce, dovresti vedere il messaggio SUCCESS contenente l'ID, la creazione data e ora e nome dell'immagine. L'immagine è archiviata in Artifact Registry e può essere se necessario.
-
Esegui il deployment dell'applicazione:
Riga di comando
-
Esegui questo comando per eseguire il deployment della tua app:
Sostituisci:gcloud run deploy pubsub-tutorial --image REGION-docker.pkg.dev/PROJECT_ID/REPOSITORY/pubsub --no-allow-unauthenticated
- PROJECT_ID con il tuo ID progetto Google Cloud.
- REPOSITORY con il nome del repository Artifact Registry.
- REGION con la regione Google Cloud da utilizzare per il repository Artifact Registry.
pubsub
è il nome dell'immagine epubsub-tutorial
è il nome del servizio. Tieni presente che l'immagine del contenitore viene dispiattata nel servizio e nella regione che hai configurato in precedenza in Configurazione di gcloudIl flag
--no-allow-unauthenticated
limita l'accesso non autenticato al completamente gestito di Google Cloud. Mantenendo privato il servizio puoi fare Cloud Run e l'integrazione automatica di Pub/Sub per autenticare le richieste. Consulta: Eseguire l'integrazione con Pub/Sub per e ulteriori dettagli sulla configurazione. Per ulteriori dettagli sull'autenticazione basata su Identity and Access Management (IAM), consulta Gestire l'accesso con IAM.Attendi il completamento del deployment, che potrebbe richiedere circa mezzo minuto. Se l'operazione riesce, la riga di comando visualizza l'URL del servizio. Questo URL viene utilizzato per e configurare una sottoscrizione Pub/Sub.
-
Se vuoi eseguire il deployment di un aggiornamento del codice nel servizio, ripeti la precedente passaggi. Ogni deployment in un servizio crea una nuova revisione e inizia automaticamente a gestire il traffico quando è pronto.
Terraform
Per creare un servizio Cloud Run, aggiungi quanto segue al file
.tf
esistente.Sostituisci il valore di
image
con l'URL dell'immagine:REGION-docker.pkg.dev/PROJECT_ID/REPOSITORY/pubsub
. -
Eseguire l'integrazione con Pub/Sub
Per integrare il servizio con Pub/Sub:
gcloud
Crea o seleziona un account di servizio per rappresentare Pub/Sub e l'identità dell'abbonamento.
gcloud iam service-accounts create cloud-run-pubsub-invoker \ --display-name "Cloud Run Pub/Sub Invoker"
Puoi utilizzare
cloud-run-pubsub-invoker
o sostituire con un nome univoco all'interno del tuo progetto Google Cloud.Crea un abbonamento Pub/Sub con l'account di servizio:
Concedi all'account di servizio fetchr l'autorizzazione per richiamare il tuo servizio
pubsub-tutorial
:gcloud run services add-iam-policy-binding pubsub-tutorial \ --member=serviceAccount:cloud-run-pubsub-invoker@PROJECT_ID.iam.gserviceaccount.com \ --role=roles/run.invoker
Potrebbero essere necessari diversi minuti prima che le modifiche IAM propagarsi. Nel frattempo, potresti visualizzare errori
HTTP 403
nei log del servizio.Consenti a Pub/Sub di creare token di autenticazione nel tuo progetto:
gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-pubsub.iam.gserviceaccount.com \ --role=roles/iam.serviceAccountTokenCreator
Sostituisci:
- PROJECT_ID con il tuo ID progetto Google Cloud.
- PROJECT_NUMBER con il numero del tuo progetto Google Cloud.
L'ID e il numero del progetto sono elencati nel riquadro Informazioni sul progetto in alla console Google Cloud per il tuo progetto.
Crea un abbonamento Pub/Sub con l'account di servizio:
gcloud pubsub subscriptions create myRunSubscription --topic myRunTopic \ --ack-deadline=600 \ --push-endpoint=SERVICE-URL/ \ --push-auth-service-account=cloud-run-pubsub-invoker@PROJECT_ID.iam.gserviceaccount.com
Sostituisci:
- myRunTopic con l'argomento che hai creato in precedenza.
- SERVICE-URL con l'URL HTTPS fornito al momento del deployment dell'elemento completamente gestito di Google Cloud. Questo URL funziona anche se hai aggiunto una mappatura di dominio.
- PROJECT_ID con il tuo ID progetto Google Cloud.
Il flag
--push-auth-service-account
attiva la funzionalità push di Pub/Sub per autenticazione e autorizzazione.Il dominio del servizio Cloud Run viene registrato automaticamente per l'utilizzo con le sottoscrizioni Pub/Sub.
Solo per Cloud Run, è presente un controllo di autenticazione integrato che verifica la validità del token e un controllo di autorizzazione che verifica che l'account di servizio abbia l'autorizzazione per richiamare il servizio Cloud Run.
Il servizio è ora completamente integrato con Pub/Sub.
Terraform
Crea o seleziona un service account per rappresentare l'identità della sottoscrizione Pub/Sub.
Crea una sottoscrizione Pub/Sub con l'account di servizio:
Concedi all'account di servizio fetchr l'autorizzazione per richiamare il tuo servizio
pubsub-tutorial
:Consenti a Pub/Sub di creare token di autenticazione nel tuo progetto:
Crea un abbonamento Pub/Sub con l'account di servizio:
Il servizio è ora completamente integrato con Pub/Sub.
Fai una prova
Per testare la soluzione end-to-end:
Invia un messaggio Pub/Sub all'argomento:
gcloud pubsub topics publish myRunTopic --message "Runner"
Puoi anche pubblicare i messaggi in modo programmatico anziché utilizzare la riga di comando, come mostrato in questo tutorial. Per ulteriori informazioni, vedi Pubblicazione di messaggi.
Accedi ai log del servizio:
- Vai alla console Google Cloud.
- Fai clic sul servizio
pubsub-tutorial
. Seleziona la scheda Log.
La visualizzazione dei log potrebbe richiedere alcuni istanti. Se non li vedi subito, controlla di nuovo dopo qualche istante.
Cerca il messaggio "Ciao Runner!".
Esegui la pulizia
Per esaminare un caso d'uso più approfondito dell'utilizzo di Cloud Run con Pub/Sub, per il momento salta la pulizia e continua con il tutorial sull'elaborazione di immagini con Cloud Run.
Se hai creato un nuovo progetto per questo tutorial, eliminalo. Se hai utilizzato un progetto esistente e vuoi conservarlo senza le modifiche aggiunte in questo tutorial, elimina le risorse create per il tutorial.
Elimina il progetto
Il modo più semplice per eliminare la fatturazione creato per il tutorial.
Per eliminare il progetto:
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
Eliminazione delle risorse del tutorial in corso...
Elimina il servizio Cloud Run di cui hai eseguito il deployment in questo tutorial:
gcloud run services delete SERVICE-NAME
dove SERVICE-NAME è il nome del servizio scelto.
Puoi anche eliminare i servizi Cloud Run dalla console Google Cloud.
Rimuovi la configurazione predefinita della regione gcloud che hai aggiunto durante il tutorial configurazione:
gcloud config unset run/region
Rimuovi la configurazione del progetto:
gcloud config unset project
Elimina le altre risorse Google Cloud create in questo tutorial:
- Elimina l'argomento Pub/Sub
myRunTopic
- Elimina l'abbonamento Pub/Sub
myRunSubscription
- Elimina l'immagine container denominata
REGION-docker.pkg.dev/PROJECT_ID/REPOSITORY/pubsub
da Artifact Registry. - Elimina l'account di servizio callback
cloud-run-pubsub-invoker@PROJECT_ID.iam.gserviceaccount.com
- Elimina l'argomento Pub/Sub
Passaggi successivi
- Consulta Limitare l'ingresso per informazioni su come aumentare la sicurezza di produzione utilizzando i controlli di ingresso interni per limitare l'ingresso.
- Espandi il servizio di esempio di cui è stato eseguito il deployment in questo tutorial per aggiungere funzionalità di elaborazione di immagini che modifica le immagini caricate su Cloud Storage.
- Scopri di più su come si inseriscono gli argomenti Architettura Pub/Sub e come gestisci argomenti
- Scopri di più sulle sottoscrizioni Pub/Sub in gestione degli abbonamenti.
- Esplora le architetture di riferimento, i diagrammi e le best practice su Google Cloud. Consulta il nostro Cloud Architecture Center.