Mit Workflows können Sie eine Cloud Run-Job als Teil eines Workflows die eine komplexere Datenverarbeitung durchführt oder ein System bestehenden Jobs.
In dieser Anleitung wird gezeigt, wie Sie mit Workflows eine Cloud Run-Job, der Ereignisdaten verarbeitet, die in einem Cloud Storage-Bucket. Wenn Sie die Ereignisnutzlast in einem Cloud Storage-Bucket speichern, können Sie die Daten mit vom Kunden verwalteten Verschlüsselungsschlüsseln verschlüsseln. Das ist nicht möglich, wenn Sie die Ereignisdaten als Umgebungsvariablen an den Cloud Run-Job übergeben.
Das folgende Diagramm bietet einen allgemeinen Überblick:
Lernziele
In dieser Anleitung werden Sie:
- Cloud Run-Job erstellen, der Ereignisdaten verarbeitet, die in Cloud Storage-Bucket
- Stellen Sie einen Workflow bereit, der Folgendes ausführt:
- Empfängt ein Ereignis als Argument.
- Schreibt die Ereignisnutzlastdaten in den Cloud Storage-Bucket.
- Verwendet den Cloud Run Admin API-Connector um den Cloud Run-Job auszuführen.
- Erstellen Sie ein Pub/Sub-Thema, damit Sie eine Nachricht dazu veröffentlichen können. In dieser Anleitung wird anhand eines Pub/Sub-Ereignisses veranschaulicht, wie Ereignisse mithilfe von Workflows weitergeleitet und in Cloud Storage gespeichert werden, damit sie von einem Cloud Run-Job verarbeitet werden können.
- Erstellen Sie einen Eventarc-Trigger, der den Workflow ausführt, wenn ein in das Pub/Sub-Thema geschrieben.
- Workflow durch Schreiben einer Nachricht in Pub/Sub auslösen .
Kosten
In diesem Dokument verwenden Sie die folgenden kostenpflichtigen Komponenten von Google Cloud:
Mit dem Preisrechner können Sie eine Kostenschätzung für Ihre voraussichtliche Nutzung vornehmen.
Vorbereitung
Von Ihrer Organisation definierte Sicherheitsbeschränkungen verhindern möglicherweise, dass die folgenden Schritte ausgeführt werden. Informationen zur Fehlerbehebung finden Sie unter Anwendungen in einer eingeschränkten Google Cloud-Umgebung entwickeln.
Bevor Sie mit dieser Anleitung beginnen, müssen Sie bestimmte APIs aktivieren und eine eines vom Nutzer verwalteten Dienstkontos. Sie müssen dem Dienstkonto die erforderlichen Rollen und Berechtigungen zuweisen, damit Sie Ereignisse mit einem Eventarc-Trigger weiterleiten und einen Workflow ausführen können.
Wenn Sie Cloud Shell zum Testen dieser Anleitung verwenden, müssen dem Compute Engine-Standarddienst zusätzliche Rollen zuweisen. Konto. Weitere Informationen finden Sie in diesem Dokument im Abschnitt Cloud Run-Job erstellen.
Console
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Artifact Registry, Cloud Build, Cloud Run, Cloud Storage, Compute Engine, Eventarc, and Workflows APIs.
-
Create a service account:
-
In the Google Cloud console, go to the Create service account page.
Go to Create service account - Select your project.
-
In the Service account name field, enter a name. The Google Cloud console fills in the Service account ID field based on this name.
In the Service account description field, enter a description. For example,
Service account for quickstart
. - Click Create and continue.
-
Grant the following roles to the service account: Cloud Run Admin, Eventarc Event Receiver, Logs Writer, Storage Object Creator, Workflows Invoker.
To grant a role, find the Select a role list, then select the role.
To grant additional roles, click
Add another role and add each additional role. - Click Continue.
-
Click Done to finish creating the service account.
-
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Artifact Registry, Cloud Build, Cloud Run, Cloud Storage, Compute Engine, Eventarc, and Workflows APIs.
-
Create a service account:
-
In the Google Cloud console, go to the Create service account page.
Go to Create service account - Select your project.
-
In the Service account name field, enter a name. The Google Cloud console fills in the Service account ID field based on this name.
In the Service account description field, enter a description. For example,
Service account for quickstart
. - Click Create and continue.
-
Grant the following roles to the service account: Cloud Run Admin, Eventarc Event Receiver, Logs Writer, Storage Object Creator, Workflows Invoker.
To grant a role, find the Select a role list, then select the role.
To grant additional roles, click
Add another role and add each additional role. - Click Continue.
-
Click Done to finish creating the service account.
-
- Wenn Sie den Cloud Pub/Sub-Dienst-Agent auf oder
vor dem 8. April 2021, um authentifizierte Pub/Sub-Push-Vorgänge zu unterstützen
anfragen, gewähren Sie dem
Service
Rolle „Kontotoken-Ersteller“ (
roles/iam.serviceAccountTokenCreator
) an den Dienst-Agent gesendet. Andernfalls wird diese Rolle standardmäßig gewährt:- Öffnen Sie in der Google Cloud Console die Seite IAM.
- Klicken Sie auf das Kästchen Von Google bereitgestellte Rollenzuweisungen einschließen.
- Suchen Sie in der Spalte Name nach der Cloud Pub/Sub-Dienstkonto Klicken Sie dann auf Bearbeiten Hauptkonto in die entsprechende Zeile ein.
- Klicken Sie entweder auf Rolle hinzufügen oder Weitere Rolle hinzufügen.
- Filtern Sie in der Liste Rolle auswählen nach Ersteller von Dienstkonto-Tokens und wählen Sie die Rolle aus.
- Klicken Sie auf Speichern.
- Öffnen Sie in der Google Cloud Console die Seite IAM.
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Cloud Shell unterstützt die Befehlszeilenschritte in dieser Anleitung.
gcloud
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
Create or select a Google Cloud project.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_ID
with a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_ID
with your Google Cloud project name.
-
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Artifact Registry, Cloud Build, Cloud Run, Cloud Storage, Compute Engine, Eventarc, and Workflows APIs:
gcloud services enable artifactregistry.googleapis.com
cloudbuild.googleapis.com compute.googleapis.com run.googleapis.com storage.googleapis.com eventarc.googleapis.com workflows.googleapis.com -
Set up authentication:
-
Create the service account:
gcloud iam service-accounts create SERVICE_ACCOUNT_NAME
Replace
SERVICE_ACCOUNT_NAME
with a name for the service account. -
Grant roles to the service account. Run the following command once for each of the following IAM roles:
roles/eventarc.eventReceiver, roles/logging.logWriter, roles/run.admin, roles/storage.objectCreator, roles/workflows.invoker
:gcloud projects add-iam-policy-binding PROJECT_ID --member="serviceAccount:SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com" --role=ROLE
Replace the following:
SERVICE_ACCOUNT_NAME
: the name of the service accountPROJECT_ID
: the project ID where you created the service accountROLE
: the role to grant
-
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
Create or select a Google Cloud project.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_ID
with a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_ID
with your Google Cloud project name.
-
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Artifact Registry, Cloud Build, Cloud Run, Cloud Storage, Compute Engine, Eventarc, and Workflows APIs:
gcloud services enable artifactregistry.googleapis.com
cloudbuild.googleapis.com compute.googleapis.com run.googleapis.com storage.googleapis.com eventarc.googleapis.com workflows.googleapis.com -
Set up authentication:
-
Create the service account:
gcloud iam service-accounts create SERVICE_ACCOUNT_NAME
Replace
SERVICE_ACCOUNT_NAME
with a name for the service account. -
Grant roles to the service account. Run the following command once for each of the following IAM roles:
roles/eventarc.eventReceiver, roles/logging.logWriter, roles/run.admin, roles/storage.objectCreator, roles/workflows.invoker
:gcloud projects add-iam-policy-binding PROJECT_ID --member="serviceAccount:SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com" --role=ROLE
Replace the following:
SERVICE_ACCOUNT_NAME
: the name of the service accountPROJECT_ID
: the project ID where you created the service accountROLE
: the role to grant
-
- Wenn Sie den Cloud Pub/Sub-Dienst-Agent am oder vor dem 8. April 2021 aktiviert haben, um authentifizierte Pub/Sub-Push-Anfragen zu unterstützen, weisen Sie dem von Google verwalteten Dienstkonto die Rolle „Ersteller von Dienstkonto-Tokens“ (
roles/iam.serviceAccountTokenCreator
) zu. Andernfalls wird diese Rolle standardmäßig zugewiesen:gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-pubsub.iam.gserviceaccount.com \ --role=roles/iam.serviceAccountTokenCreator
Ersetzen Sie PROJECT_NUMBER
durch Ihre Google Cloud-Projektnummer. Sie finden Ihre Projektnummer auf der Willkommensseite der Google Cloud Console oder durch Ausführen des folgenden Befehls:
gcloud projects describe PROJECT_ID --format='value(projectNumber)'
Cloud Run-Job erstellen
In dieser Anleitung wird Beispielcode verwendet, den Sie auf GitHub finden. Das Bereitstellungsscript erstellt ein Container-Image, um einen Cloud Run-Job zu erstellen. Außerdem wird mit dem Script ein Cloud Storage-Bucket erstellt. Die Der Cloud Run-Job liest alle Ereignisdaten, die im Cloud Storage-Bucket und gibt dann die Ereignisdaten aus.
Wenn Sie das Bereitstellungsskript in Cloud Shell ausführen und das Compute Engine-Standarddienstkonto nicht über die Rolle "Bearbeiter" verfügt, gewähren Sie dem Compute Engine-Standarddienstkonto (Ansonsten können Sie diesen Schritt überspringen und fahren Sie im nächsten Schritt mit dem Klonen des Repositorys der Beispiel-App fort.)
Gewähren Sie die Artifact Registry-Rolle „Autor“ (
roles/artifactregistry.writer
):gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com \ --role=roles/artifactregistry.writer
Ersetzen Sie
PROJECT_NUMBER
durch Ihre Google Cloud-Projektnummer. Sie finden Ihre Projektnummer auf der Willkommensseite der Google Cloud Console oder durch Ausführen des folgenden Befehls:gcloud projects describe PROJECT_ID --format='value(projectNumber)'
Gewähren Sie die Rolle „Storage-Objekt-Nutzer“ (
roles/storage.objectUser
):gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com \ --role=roles/storage.objectUser
Weisen Sie die Rolle Logging Logs Writer (
roles/logging.logWriter
) zu:gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com \ --role=roles/logging.logWriter
Rufen Sie den Beispielcode ab, indem Sie das Repository der Beispiel-App auf Ihren lokalen Computer klonen:
git clone https://github.com/GoogleCloudPlatform/workflows-demos.git
Sie können das Beispiel auch als ZIP-Datei herunterladen.
Wechseln Sie zu dem Verzeichnis, das den Beispielcode enthält:
cd workflows-demos/cloud-run-jobs-payload-gcs/message-payload-job
Erstellen Sie den Cloud Run-Job, indem Sie das Bereitstellungsskript ausführen:
./deploy-job.sh
Das Skript erstellt einen Cloud Storage-Bucket mit dem Namen
message-payload-PROJECT_ID
, wobei
PROJECT_ID
ist die ID Ihres Google Cloud-Projekts.
Außerdem wird ein Cloud Run-Job mit dem Namen message-payload-job
erstellt.
Workflow bereitstellen, der den Cloud Run-Job ausführt
Workflow definieren und bereitstellen, der den Cloud Run-Job ausführt die Sie gerade erstellt haben. Eine Workflowdefinition besteht aus einer Reihe von Schritten, die mit der Workflows-Syntax beschrieben werden.
Der Workflow empfängt ein Ereignis, speichert die Ereignisdaten in einem Cloud Storage-Bucket und führt dann einen Cloud Run-Job aus, um die Ereignisdaten zu verarbeiten.
Console
Rufen Sie in der Google Cloud Console die Seite Workflows auf:
Klicken Sie auf
Erstellen.Geben Sie einen Namen für den neuen Workflow ein, z. B.
message-payload-workflow
.Geeignete Region auswählen z. B.
us-central1
.Wählen Sie im Feld Dienstkonto das Dienstkonto aus, erstellt haben.
Das Dienstkonto dient als Identität des Workflows. Sie sollten dem Dienstkonto bereits die folgenden Rollen zugewiesen:
- Cloud Run Admin: zum Ausführen von Cloud Run-Jobs
- Log-Autor: zum Schreiben von Logeinträgen
- Storage Object Creator: zum Erstellen von Objekten in Cloud Storage
Klicken Sie auf Weiter.
Geben Sie im Workflow-Editor die folgende Definition für Ihr Workflow:
Klicken Sie auf Bereitstellen.
gcloud
Erstellen Sie eine Quellcodedatei für Ihren Workflow:
touch message-payload-workflow.yaml
Kopieren Sie die folgende Workflowdefinition in
message-payload-workflow.yaml
:Stellen Sie den Workflow bereit. Geben Sie hierzu den folgenden Befehl ein:
gcloud workflows deploy message-payload-workflow \ --location=us-central1 \ --source=message-payload-workflow.yaml \ --service-account=SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com
Ersetzen Sie Folgendes:
SERVICE_ACCOUNT_NAME
: Der Name des zuvor erstellten Dienstkontos.PROJECT_ID
: die ID Ihres Google Cloud-Projekts
Das Dienstkonto dient als Identität des Workflows. Sie sollten dem Dienstkonto bereits die folgenden Rollen zugewiesen:
roles/logging.logWriter
: zum Schreiben von Logeinträgenroles/run.admin
: zum Ausführen von Cloud Run-Jobsroles/storage.objectCreator
: zum Erstellen von Objekten in Cloud Storage
Der Workflow führt Folgendes aus:
Schritt
init
: Akzeptiert ein Ereignis als Argument und legt die erforderlichen Variablen fest.Schritt
log_event
: Mit dieser Funktion wird ein Logeintrag in Cloud Logging erstellt. sys.log.Schritt
write_payload_to_gcs
: Erstellt eine HTTP-POST
-Anfrage und schreibt das Ereignis Nutzlastdaten in eine Cloud Storage-Bucket-Datei hochladen.Schritt
run_job_to_process_payload
: Hier wird die Cloud Run Admin API-Connectormethodegoogleapis.run.v1.namespaces.jobs.run
verwendet, um den Job auszuführen. Der Cloud Storage-Bucket und der Dateiname der Daten werden als Überschreibungsvariablen vom Workflow an den Job übergeben.finish
-Schritt: Gibt Informationen zur Jobausführung als Ergebnis des Workflows zurück.
Pub/Sub-Thema erstellen
Erstellen Sie ein Pub/Sub-Thema, damit Sie eine Nachricht darin veröffentlichen können. Anhand eines Pub/Sub-Ereignisses wird veranschaulicht, wie ein Ereignis mithilfe von Workflows weitergeleitet und in Cloud Storage gespeichert wird, damit ein Cloud Run-Job die Ereignisdaten verarbeiten kann.
Console
Rufen Sie in der Google Cloud Console die Seite Themen auf.
Klicken Sie auf
Thema erstellen.Geben Sie im Feld Themen-ID eine ID für das Thema ein, z. B.
message-payload-topic
.Behalten Sie die Option Standardabo hinzufügen bei.
Wählen Sie die anderen Optionen nicht aus.
Klicken Sie auf Erstellen.
gcloud
Führen Sie den Befehl gcloud pubsub topics create
aus, um ein Thema mit der ID message-payload-topic
zu erstellen:
gcloud pubsub topics create message-payload-topic
Eventarc-Trigger erstellen, um Ereignisse an den Workflow weiterzuleiten
Wenn Sie den Workflow und damit den Cloud Run-Job automatisch ausführen möchten, erstellen Sie einen Eventarc-Trigger, der auf Pub/Sub-Ereignisse reagiert und die Ereignisse an den Workflow weiterleitet. Immer wenn eine Nachricht in das Pub/Sub-Thema geschrieben wird, löst eine Ausführung des Workflows aus.
Console
Rufen Sie in der Google Cloud Console die Seite Workflows auf:
Klicken Sie auf den Namen Ihres Workflows, z. B.
message-payload-workflow
.Klicken Sie auf der Seite Workflow-Details auf
Bearbeiten.Klicken Sie auf der Seite Workflow bearbeiten im Bereich Trigger auf Neuen Trigger hinzufügen > Eventarc.
Der Bereich Eventarc-Trigger wird geöffnet.
Geben Sie im Feld Triggername einen Namen für den Trigger ein, z. B.
message-payload-trigger
Wählen Sie in der Liste Ereignisanbieter die Option Cloud Pub/Sub aus.
Wählen Sie in der Liste Ereignis die Option google.cloud.pubsub.topic.v1.messagePublished aus.
Wählen Sie in der Liste Cloud Pub/Sub-Thema auswählen das zuvor erstellte Pub/Sub-Thema aus.
Wählen Sie im Feld Dienstkonto das zuvor erstellte Dienstkonto aus.
Das Dienstkonto dient als Identität des Triggers. Sie sollten dem Dienstkonto bereits die folgenden Rollen zugewiesen:
- Eventarc Event Receiver: zum Empfangen von Ereignissen
- Workflow-Aufrufer: zum Ausführen von Workflows
Klicken Sie auf Trigger speichern.
Der Eventarc-Trigger wird jetzt unter Trigger angezeigt. auf der Seite Workflow bearbeiten.
Klicken Sie auf Weiter.
Klicken Sie auf Bereitstellen.
gcloud
Erstellen Sie einen Eventarc-Trigger mit dem folgenden Befehl:
gcloud eventarc triggers create message-payload-trigger \ --location=us-central1 \ --destination-workflow=message-payload-workflow \ --destination-workflow-location=us-central1 \ --event-filters="type=google.cloud.pubsub.topic.v1.messagePublished" \ --transport-topic=projects/PROJECT_ID/topics/message-payload-topic \ --service-account=SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com
Ersetzen Sie Folgendes:
PROJECT_ID
ist die ID Ihres Google Cloud-ProjektsSERVICE_ACCOUNT_NAME
: Der Name des zuvor erstellten Dienstkontos.
Das Dienstkonto dient als Identität des Triggers. Sie sollten dem Dienstkonto bereits die folgenden Rollen zugewiesen haben:
roles/eventarc.eventReceiver
: Ereignisse zu empfangenroles/workflows.invoker
: zum Ausführen von Workflows
Workflow auslösen
End-to-End-System durch Veröffentlichen einer Nachricht in Pub/Sub testen Thema und generieren ein Ereignis. Weitere Informationen finden Sie unter Einen Workflow mit Ereignissen oder Pub/Sub-Nachrichten auslösen
Senden Sie eine Nachricht an das Pub/Sub-Thema, um ein Ereignis zu generieren:
gcloud pubsub topics publish message-payload-topic --message="Hello World"
Das Ereignis wird an den Workflow weitergeleitet, der die Ereignisnachricht protokolliert, die Ereignisdaten im Cloud Storage-Bucket speichert und den Cloud Run-Job ausführt, um die in Cloud Storage gespeicherten Daten zu verarbeiten. Das kann einen Moment dauern.
Prüfen Sie, ob der Cloud Run-Job wie erwartet ausgeführt wurde, indem Sie sich die Jobausführungen ansehen:
gcloud run jobs executions list --job=message-payload-job
In der Ausgabe sollte eine neue Jobausführung angezeigt werden.
Führen Sie den folgenden Befehl aus, um die ereignisbezogenen Logeinträge aufzurufen, die durch das Auslösen des Workflows erstellt wurden:
gcloud logging read "resource.type=cloud_run_job AND textPayload:Payload"
Suchen Sie nach einem Logeintrag wie dem folgenden:
textPayload: "Payload: {'message': {'data': 'SGVsbG8gV29ybGQ=', 'messageId': '8834108235224238',\ \ 'publishTime': '2023-09-20T17:07:52.921Z'}, 'subscription': 'projects/MY_PROJECT/subscriptions/eventarc-us-central1-message-payload-trigger-sub-741'}" ... resource: labels: job_name: message-payload-job location: us-central1 project_id: MY_PROJECT type: cloud_run_job textPayload: Processing message payload gs://message-payload-MY_PROJECT/8254002311197919.data.json
Sie können die Ergebnisse überprüfen, indem Sie sich die Ereignisdaten im Cloud Storage-Bucket-Objekt ansehen.
Rufen Sie den Bucket-Namen ab:
gcloud storage ls
Die Ausgabe sieht in etwa so aus:
gs://message-payload-PROJECT_ID/
Objekte in Ihrem Bucket auflisten:
gcloud storage ls gs://message-payload-PROJECT_ID/** --recursive
Die Ausgabe sollte in etwa so aussehen:
gs://message-payload-PROJECT_ID/OBJECT_ID.data.json
Notieren Sie sich die
OBJECT_ID
, die Sie im nächsten Schritt benötigen.Laden Sie das Objekt in Ihrem Bucket als Datei herunter:
gcloud storage cp gs://message-payload-PROJECT_ID/OBJECT_ID.data.json message-event.txt
Ersetzen Sie
OBJECT_ID
durch die im vorherigen Schritt zurückgegebene ID.Öffnen Sie die Datei
message-event.txt
in einem Texteditor. Der Ereignistext, der in sollte die Datei in etwa so aussehen:{ "message": { "data": "SGVsbG8gV29ybGQ=", "messageId": "8254002311197919", "publishTime": "2023-09-20T16:54:29.312Z" }, "subscription": "projects/MY_PROJECT/subscriptions/eventarc-us-central1-message-payload-trigger-sub-741" }
Beachten Sie, dass wenn Sie den Datenwert von
SGVsbG8gV29ybGQ=
aus seinem Base64-Format decodieren, „Hallo Welt“ zurückgegeben wird.
Bereinigen
Wenn Sie ein neues Projekt für diese Anleitung erstellt haben, löschen Sie das Projekt. Wenn Sie ein vorhandenes Projekt verwendet haben und es beibehalten möchten, ohne die Änderungen in dieser Anleitung hinzuzufügen, löschen Sie die für die Anleitung erstellten Ressourcen.
Projekt löschen
Am einfachsten vermeiden Sie weitere Kosten durch Löschen des für die Anleitung erstellten Projekts.
So löschen Sie das Projekt:
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
Anleitungsressourcen löschen
Löschen Sie die in dieser Anleitung erstellten Ressourcen: