Mit dieser Version von HTTP Targets können Cloud Tasks-Handler jetzt auf jedem HTTP-Endpunkt mit einer öffentlichen IP-Adresse ausgeführt werden, z. B. in Cloud Functions, Cloud Run, GKE, Compute Engine oder sogar auf einem lokalen Webserver. Ihre Aufgaben können mit jedem dieser Dienste zuverlässig und konfigurierbar ausgeführt werden.
Diese Seite zeigt, wie HTTP Target-Aufgaben programmgesteuert erstellt und in Warteschlangen für Cloud Tasks gestellt werden. Bitte beachten Sie, dass einige der auf dieser Seite verlinkten Ressourcen ggf. nur auf Englisch verfügbar sind.
Wenn Sie einen Namen für die Aufgabe angeben, kann Cloud Tasks diesen Namen verwenden, um die Deduplizierung von Aufgaben sicherzustellen. Die dafür erforderliche Verarbeitung kann jedoch die Latenz erhöhen.
Im Allgemeinen werden Aufgaben in Form einer HTTP-Anfrage erstellt. Wenn Sie die Clientbibliotheken und ein Dienstkonto wie in den folgenden Beispielen verwenden, können Sie die Kommunikationsdetails mit dem Cloud Tasks-Server verwalten und Aufgaben leichter erstellen.
HTTP Target-Aufgaben erstellen
Für Aufgaben mit HTTP-Zielen gibt es zwei Möglichkeiten, Aufgaben zu erstellen.
Methode
BufferTask
: Verwenden Sie diese Methode, wenn Ihre Warteschlange so eingerichtet ist, dass Aufgaben vor einem Dienst zwischengespeichert werden. Die Warteschlange muss Routing auf Warteschlangenebene haben.CreateTask
-Methode:Dies ist komplexer. Sie müssen explizit ein Aufgabenobjekt erstellen. Verwenden Sie diese Methode, wenn die Aufgaben in der Warteschlange unterschiedliche Routingkonfigurationen haben. In diesem Fall geben Sie das Routing auf Aufgabenebene an.
Methode BufferTask
Beschränkungen
Clientbibliotheken: Die Methode
BufferTask
wird in Clientbibliotheken nicht unterstützt.RPC API: Die Methode
BufferTask
wird in der RPC API nicht unterstützt.Routing auf Warteschlangenebene: Um die Methode
BufferTask
zu verwenden, muss die Warteschlange Routing auf Warteschlangenebene verwenden. Andernfalls hat die Aufgabe keine Routinginformationen. Falls die Warteschlange noch kein Routing auf Warteschlangenebene verwendet, lesen Sie Routing auf Warteschlangenebene für HTTP-Aufgaben konfigurieren.
REST-Beispiel
Das folgende Code-Snippet zeigt ein Beispiel für die Aufgabenerstellung mit der Methode BufferTask
und curl
:
curl -X HTTP_METHOD\ "https://cloudtasks.googleapis.com/v2/projects/PROJECT_ID/locations/LOCATION/queues/QUEUE_ID/tasks:buffer" \
Ersetzen Sie Folgendes:
HTTP_METHOD
: Die HTTP-Methode für Ihre Anfrage, z. B.GET
oderPOST
.PROJECT_ID
: ID Ihres Google Cloud-Projekts. Sie können dies abrufen, indem Sie folgenden Befehl in Ihrem Terminal ausführen:gcloud config get-value project
LOCATION
: der Speicherort der Wiedergabeliste.QUEUE_ID
: Die ID der Warteschlange.
Methode CreateTask
Wenn Sie eine Aufgabe mit der Methode CreateTask
erstellen möchten, müssen Sie das Aufgabenobjekt explizit erstellen und definieren. Sie müssen den Dienst und den Handler angeben, die die Aufgabe verarbeiten.
Optional können Sie aufgabenspezifische Daten an den Handler weitergeben. Sie können auch die Konfiguration für die Aufgabe optimieren, z. B. einen Zeitpunkt in der Zukunft festlegen, zu dem die Aufgabe ausgeführt werden soll, oder die Anzahl der Wiederholungen für die Aufgabe bei Fehlschlagen begrenzen.
In den folgenden Beispielen wird die Methode CreateTask
verwendet, um eine Aufgabe mit den Cloud Tasks-Clientbibliotheken zu erstellen.
C#
Python
Beachten Sie die Datei requirements.txt
:
Java
Beachten Sie die Datei pom.xml
:
PHP
Beachten Sie die Datei composer.json
:
Einfach loslegen (Go)
Node.js
Beachten Sie die Datei package.json
:
Ruby
Dienstkonten für die HTTP Target-Handler-Authentifizierung einrichten
Cloud Tasks kann HTTP Target-Handler aufrufen, die eine Authentifizierung erfordern, wenn Ihr Dienstkonto die entsprechenden Anmeldeinformationen für den Zugriff auf den Handler hat.
Wenn Sie ein aktuelles Dienstkonto haben, das Sie verwenden möchten, können Sie das tun. Gewähren Sie ihm einfach die entsprechenden Rollen. In dieser Anleitung wird das Erstellen eines neuen Dienstkontos speziell für diese Funktion beschrieben. Das vorhandene oder neue Dienstkonto, das für die Cloud Tasks-Authentifizierung verwendet wird, muss sich im selben Projekt wie Ihre Cloud Tasks-Warteschlangen befinden.
Rufen Sie in der Google Cloud Console die Seite Dienstkonten auf:
Wählen Sie bei Bedarf das entsprechende Projekt aus.
Klicken Sie auf Dienstkonto erstellen.
Geben Sie im Bereich Dienstkontodetails einen Namen für das Konto ein. Die Konsole erstellt einen zugehörigen E-Mail-Kontonamen für das Konto. So verweisen Sie auf das Konto. Sie können auch eine Beschreibung des Verwendungszwecks des Kontos hinzufügen. Klicken Sie auf Erstellen und fortfahren.
Klicken Sie im Abschnitt Diesem Dienstkonto Zugriff auf das Projekt gewähren auf Rolle auswählen. Suchen Sie nach Cloud Tasks-Ersteller und wählen Sie diesen aus. Diese Rolle gibt dem Dienstkonto die Berechtigung, der Warteschlange Aufgaben hinzuzufügen.
Klicken Sie auf + Weitere Rolle hinzufügen.
Klicken Sie auf Rolle auswählen. Suchen Sie nach Service Account User (Dienstkontonutzer) und wählen Sie ihn aus. Mit dieser Rolle kann das Dienstkonto die Warteschlange autorisieren, mit den Anmeldedaten des Dienstkontos in seinem Namen Tokens zu erstellen.
Wenn Ihr Handler Teil von Google Cloud ist, weisen Sie dem Dienstkonto die Rolle zu, die mit dem Zugriff auf den Dienst verknüpft ist, auf dem der Handler ausgeführt wird. Jeder Dienst innerhalb von Google Cloud benötigt eine andere Rolle. Um beispielsweise auf einen Handler in Cloud Run zuzugreifen, ist die Rolle Cloud Run Invoker erforderlich usw. Sie können das gerade erstellte Dienstkonto oder ein anderes Dienstkonto in Ihrem Projekt verwenden.
Klicken Sie auf Fertig, um das Erstellen des Dienstkontos abzuschließen.
Cloud Tasks selbst muss ein eigenes Dienstkonto haben, dem die Rolle Cloud Tasks Service Agent
zugewiesen ist. Auf diese Weise können Header-Tokens basierend auf den Anmeldedaten generiert werden, die mit dem Cloud Tasks-Dienstkonto verknüpft sind, um sich bei Ihrem Handler-Ziel zu authentifizieren. Das Cloud Tasks-Dienstkonto mit dieser Rolle wird automatisch erstellt, wenn Sie die Cloud Tasks API aktivieren, es sei denn, Sie haben sie vor dem 19. März 2019 aktiviert. In diesem Fall müssen Sie die Rolle manuell hinzufügen.
HTTP Target-Aufgaben mit Authentifizierungstokens verwenden
Zur Authentifizierung zwischen Cloud Tasks und einem HTTP Target-Handler, der eine solche Authentifizierung erfordert, erstellt Cloud Tasks ein Header-Token. Dieses Token basiert auf den Anmeldedaten im Dienstkonto Cloud Tasks Enqueuer
, die durch seine E-Mail-Adresse identifiziert werden. Das für die Authentifizierung verwendete Dienstkonto muss zu demselben Projekt gehören, in dem sich Ihre Cloud Tasks-Warteschlange befindet. Die Anfrage wird mit dem Header-Token über HTTPS von der Warteschlange an den Handler gesendet. Sie können entweder ein ID-Token oder ein Zugriffstoken verwenden.
ID-Tokens sollten im Allgemeinen für jeden Handler verwendet werden, der in Google Cloud ausgeführt wird, z. B. in Cloud Functions oder Cloud Run. Die wichtigste Ausnahme sind Google APIs, die auf *.googleapis.com
gehostet werden. Diese APIs erwarten ein Zugriffstoken.
Sie geben entweder ein ID-Token (OIDC) oder ein Zugriffstoken (OAuth) in der Aufgabe selbst an.
Methode BufferTask
Beschränkungen
Clientbibliotheken: Die Methode
BufferTask
wird in Clientbibliotheken nicht unterstützt.RPC API: Die Methode
BufferTask
wird in der RPC API nicht unterstützt.Routing auf Warteschlangenebene: Um die Methode
BufferTask
zu verwenden, muss die Warteschlange Routing auf Warteschlangenebene verwenden. Andernfalls hat die Aufgabe keine Routinginformationen. Falls die Warteschlange noch kein Routing auf Warteschlangenebene verwendet, lesen Sie Routing auf Warteschlangenebene für HTTP-Aufgaben konfigurieren.
REST-Beispiel mit Authentifizierung
Wenn Sie Aufgaben mit der Methode BufferTask
erstellen, überschreibt jede auf Warteschlangenebene festgelegte OIDC- oder OAuth-Konfiguration die Konfiguration auf Aufgabenebene.
Informationen zum Konfigurieren der Authentifizierung auf Warteschlangenebene finden Sie unter Cloud Tasks-Warteschlangen erstellen. Sie können sich jedoch beim Erstellen der Aufgabe authentifizieren. Im folgenden Beispiel werden beim Erstellen einer Aufgabe Standardanmeldedaten für Anwendungen zur Authentifizierung verwendet:
curl -X HTTP_METHOD\ "https://cloudtasks.googleapis.com/v2/projects/PROJECT_ID/locations/LOCATION/queues/QUEUE_ID/tasks:buffer" \ -H "Authorization: Bearer ACCESS_TOKEN"
Ersetzen Sie Folgendes:
HTTP_METHOD
: Die HTTP-Methode für Ihre Anfrage, z. B.GET
oderPOST
.PROJECT_ID
: ID Ihres Google Cloud-Projekts. Sie können dies abrufen, indem Sie folgenden Befehl in Ihrem Terminal ausführen:gcloud config get-value project
LOCATION
: der Speicherort der Wiedergabeliste.QUEUE_ID
: Die ID der Warteschlange.ACCESS_TOKEN
: Ihr Zugriffstoken. Sie können dies abrufen, indem Sie folgenden Befehl in Ihrem Terminal ausführen:gcloud auth application-default login
gcloud auth application-default print-access-token
Methode CreateTask
In den folgenden Beispielen wird die Methode CreateTask
mit den Cloud Tasks-Clientbibliotheken verwendet, um eine Aufgabe zu erstellen, die auch das Erstellen eines Header-Tokens umfasst. In den Beispielen werden ID-Tokens verwendet.
Wenn Sie ein Zugriffstoken verwenden möchten, ersetzen Sie beim Erstellen der Anfrage den OIDC-Parameter durch den sprachspezifischen OAuth-Parameter.
Python
Beachten Sie die Datei requirements.txt
:
Java
Beachten Sie die Datei pom.xml
:
Einfach loslegen (Go)
Node.js
Beachten Sie die Datei package.json
:
Eigenen HTTP Target-Aufgaben-Handler bereitstellen
HTTP Target-Aufgaben-Handler sind den App Engine-Aufgaben-Handlern mit den folgenden Ausnahmen sehr ähnlich:
- Zeitüberschreitungen: Für alle HTTP Target-Aufgaben-Handler beträgt die Standardzeitüberschreitung 10 Minuten, maximal 30 Minuten.
- Authentifizierungslogik: Wenn Sie im Zieldienst eigenen Code schreiben, um das Token zu validieren, sollten Sie ein ID-Token verwenden. Weitere Informationen dazu finden Sie unter OpenID Connect im Abschnitt Validating an ID token.
Header: Eine HTTP Target-Anfrage enthält von der Warteschlange festgelegte Header, die aufgabenspezifische Informationen enthalten, die vom Handler verwendet werden können. Diese ähneln den in App Engine-Aufgabenanfragen festgelegten Headern, sind jedoch nicht mit diesen identisch. Diese Header enthalten nurnur Informationen. Sie sollten nicht als Identitätsquellen verwendet werden.
Wenn diese Header in einer externen Nutzeranfrage an Ihre Anwendung vorhanden waren, werden sie durch die internen ersetzt. Die einzige Ausnahme dabei sind Anfragen von angemeldeten Administratoren der Anwendung, die Header für Testzwecke festlegen dürfen.
HTTP-Zielanfragen enthalten immer die folgenden Header:
Header Beschreibung X-CloudTasks-QueueName
Der Name der Warteschlange. X-CloudTasks-TaskName
Der "kurze" Name der Aufgabe oder, wenn bei der Erstellung kein Name festgelegt wurde, eine vom System generierte eindeutige ID. Dies ist der my-task-id
-Wert im vollständigen Aufgabennamen, also task_name =projects/my-project-id/locations/my-location/queues/my-queue-id/tasks/my-task-id
.X-CloudTasks-TaskRetryCount
Die Anzahl der Ausführungsversuche für diese Aufgabe. Für den ersten Versuch lautet dieser Wert 0
. Diese Zahl umfasst Versuche, bei denen die Aufgabe aufgrund von 5XX-Fehlercodes fehlgeschlagen ist und die Ausführungsphase nicht erreicht wurde.X-CloudTasks-TaskExecutionCount
Die Gesamtzahl der Antworten, die die Aufgabe vom Handler erhalten hat. Da Cloud Tasks eine Aufgabe löscht, sobald eine erfolgreiche Antwort empfangen wurde, sind alle vorherigen Handler-Antworten fehlgeschlagen. Diese Zahl umfasst keine Fehler aufgrund von 5XX-Fehlercodes. X-CloudTasks-TaskETA
Die geplante Zeit für eine Aufgabe, angegeben in Sekunden seit dem 1. Januar 1970. Außerdem können Anfragen von Cloud Tasks die folgenden Header enthalten:
Header Beschreibung X-CloudTasks-TaskPreviousResponse
Der HTTP-Antwortcode aus der vorangegangenen Wiederholung. X-CloudTasks-TaskRetryReason
Der Grund für die Wiederholung der Aufgabe.
Cloud Tasks-Dienst-Agent-Rolle manuell zu Ihrem Cloud Tasks-Dienstkonto hinzufügen
Dies ist nur erforderlich, wenn Sie die Cloud Tasks API vor dem 19. März 2019 aktiviert haben.
Console verwenden
- Suchen Sie auf der Seite mit den Google Cloud-Projekteinstellungen nach der Projektnummer Ihres Projekts.
- Notieren Sie die Nummer.
- Öffnen Sie die Seite der IAM-Admin-Konsole.
- Klicken Sie auf Zugriff erlauben. Der Bildschirm Zugriff gewähren wird geöffnet.
Fügen Sie im Abschnitt Hauptkonten hinzufügen eine E-Mail-Adresse im folgenden Format hinzu:
service-PROJECT_NUMBER@gcp-sa-cloudtasks.iam.gserviceaccount.com
Ersetzen Sie PROJECT_NUMBER durch die Projektnummer von oben.
Suchen Sie im Abschnitt Rollen zuweisen nach dem Cloud Tasks-Dienst-Agent und wählen Sie ihn aus.
Klicken Sie auf Speichern.
gcloud verwenden
Suchen Sie Ihre Projektnummer:
gcloud projects describe PROJECT_ID --format='table(projectNumber)'
Ersetzen Sie PROJECT_ID durch Ihre Projekt-ID.
Notieren Sie die Nummer.
Weisen Sie dem Cloud Tasks-Dienstkonto die Rolle
Cloud Tasks Service Agent
mit der Projektnummer zu, die Sie kopiert haben:gcloud projects add-iam-policy-binding PROJECT_ID --member serviceAccount:service-PROJECT_NUMBER@gcp-sa-cloudtasks.iam.gserviceaccount.com --role roles/cloudtasks.serviceAgent
Ersetzen Sie PROJECT_ID durch Ihre Projekt-ID und PROJECT_NUMBER durch die Projektnummer von oben.
Nächste Schritte
- Weitere Informationen zu HTTP-Zielaufgaben in der RPC-API-Referenz
- Weitere Informationen zu HTTP Target-Aufgaben in der Referenz zur REST API