Workflows consente di eseguire Job Cloud Run nell'ambito di un flusso di lavoro di eseguire elaborazioni dati più complesse o di orchestrare un sistema di job esistenti.
Questo tutorial mostra come utilizzare i flussi di lavoro per eseguire un job Cloud Run che elabora i dati passati come variabili di ambiente al job in risposta a un evento di Cloud Storage.
Tieni presente che puoi anche archiviare i dati sugli eventi in un che ti consente di criptare i dati usando chiavi di crittografia gestite dal cliente. Per ulteriori informazioni, vedi Esegui un job Cloud Run che elabora i dati degli eventi salvati in Cloud Storage.
Obiettivi
In questo tutorial, imparerai a:
- Crea un job Cloud Run che elabora i file di dati in un nel bucket Cloud Storage.
- Esegui il deployment di un flusso di lavoro che:
- Accetta un evento Cloud Storage come argomento.
- Controlla se il bucket Cloud Storage specificato nell'evento è lo stesso utilizzato dal job Cloud Run.
- In tal caso, utilizza il connettore API Cloud Run Admin per eseguire il job Cloud Run.
- Crea un trigger Eventarc che esegua il flusso di lavoro in risposta agli eventi che interessano il bucket Cloud Storage.
- Per attivare il flusso di lavoro, aggiorna un file di dati di input nella nel bucket Cloud Storage.
Costi
In questo documento utilizzi i seguenti componenti fatturabili di Google Cloud:
Per generare una stima dei costi basata sull'utilizzo previsto,
utilizza il Calcolatore prezzi.
Prima di iniziare
I vincoli di sicurezza definiti dalla tua organizzazione potrebbero impedirti di completare i passaggi seguenti. Per informazioni sulla risoluzione dei problemi, vedi Sviluppare applicazioni in un ambiente Google Cloud vincolato.
Console
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Artifact Registry, Cloud Build, Cloud Run, Cloud Storage, Eventarc, and Workflows APIs.
-
Create a service account:
-
In the Google Cloud console, go to the Create service account page.
Go to Create service account - Select your project.
-
In the Service account name field, enter a name. The Google Cloud console fills in the Service account ID field based on this name.
In the Service account description field, enter a description. For example,
Service account for quickstart
. - Click Create and continue.
-
Grant the following roles to the service account: Cloud Run Admin, Eventarc Event Receiver, Logs Writer, Workflows Invoker.
To grant a role, find the Select a role list, then select the role.
To grant additional roles, click
Add another role and add each additional role. - Click Continue.
-
Click Done to finish creating the service account.
-
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Artifact Registry, Cloud Build, Cloud Run, Cloud Storage, Eventarc, and Workflows APIs.
-
Create a service account:
-
In the Google Cloud console, go to the Create service account page.
Go to Create service account - Select your project.
-
In the Service account name field, enter a name. The Google Cloud console fills in the Service account ID field based on this name.
In the Service account description field, enter a description. For example,
Service account for quickstart
. - Click Create and continue.
-
Grant the following roles to the service account: Cloud Run Admin, Eventarc Event Receiver, Logs Writer, Workflows Invoker.
To grant a role, find the Select a role list, then select the role.
To grant additional roles, click
Add another role and add each additional role. - Click Continue.
-
Click Done to finish creating the service account.
-
- Prima di creare un trigger per gli eventi diretti da Cloud Storage,
concedi il
ruolo Editore Pub/Sub (
roles/pubsub.publisher
) all'agente di servizio Cloud Storage:- Nella console Google Cloud, vai alla
IAM.
- Seleziona la casella di controllo Includi concessioni di ruoli fornite da Google.
- Nella colonna Entità, individua la colonna Cloud Storage
Agente di servizio con il modulo
service-PROJECT_NUMBER@gs-project-accounts.iam.gserviceaccount.com
, e poi fai clic su Modifica principal nella riga corrispondente. - Fai clic su Aggiungi ruolo o su Aggiungi un altro ruolo.
- Nell'elenco Seleziona un ruolo, filtra per Pub/Sub Publisher, quindi seleziona ruolo.
- Fai clic su Salva.
- Nella console Google Cloud, vai alla
IAM.
- Se hai abilitato l'agente di servizio Cloud Pub/Sub su o
prima dell'8 aprile 2021 per supportare il push autenticato di Pub/Sub
richieste, concedi
Servizio
Ruolo Creatore token account (
roles/iam.serviceAccountTokenCreator
) all'agente di servizio. In caso contrario, questo ruolo viene concesso per impostazione predefinita:- Nella console Google Cloud, vai alla
IAM.
- Seleziona la casella di controllo Includi concessioni di ruoli fornite da Google.
- Nella colonna Nome, individua la Account di servizio Cloud Pub/Sub quindi fai clic su Modifica principal nella riga corrispondente.
- Fai clic su Aggiungi ruolo o su Aggiungi un altro ruolo.
- Nell'elenco Seleziona un ruolo, filtra per Creatore token account di servizio e poi seleziona il ruolo.
- Fai clic su Salva.
- Nella console Google Cloud, vai alla
IAM.
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Cloud Shell supporta i comandi
/dev/urandom
in
questo tutorial che genera numeri pseudocasuali.
gcloud
Per utilizzare un terminale online con l'interfaccia a riga di comando gcloud già configurata, attiva Cloud Shell:
In fondo a questa pagina, viene avviata una sessione di Cloud Shell mostra un prompt della riga di comando. La sessione può richiedere alcuni secondi vengono inizializzate.
Cloud Shell supporta i comandi
/dev/urandom
in questo tutorial che generano numeri pseudocasuali.- Crea o seleziona un progetto Google Cloud.
-
Crea un progetto Google Cloud:
gcloud projects create PROJECT_ID
-
Seleziona il progetto Google Cloud che hai creato:
gcloud config set project PROJECT_ID
-
- Assicurati che la fatturazione sia attivata per il tuo progetto Google Cloud.
- Abilita le Artifact Registry, Cloud Build,
Cloud Run, Cloud Storage, Eventarc,
and Workflows API:
gcloud services enable artifactregistry.googleapis.com \ cloudbuild.googleapis.com \ eventarc.googleapis.com \ run.googleapis.com \ storage.googleapis.com \ workflows.googleapis.com
- Crea un account di servizio per il flusso di lavoro da utilizzare per l'autenticazione
gli altri servizi Google Cloud
e assegnargli i ruoli appropriati.
- Crea l'account di servizio:
gcloud iam service-accounts create SERVICE_ACCOUNT_NAME
Sostituisci
SERVICE_ACCOUNT_NAME
con un nome per l'account di servizio. - Concedi i ruoli all'account di servizio gestito dall'utente che hai creato nel
passaggio precedente. Esegui questo comando una volta per ciascuno dei seguenti
puoi usare i ruoli IAM oppure puoi usare il flag
--role
più volte con un solo comando:roles/eventarc.eventReceiver
: per ricevere eventiroles/logging.logWriter
: per scrivere logroles/run.admin
: per eseguire Cloud Run offerta di lavororoles/workflows.invoker
: per richiamare i flussi di lavoro
gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com \ --role=ROLE
Sostituisci quanto segue:
PROJECT_ID
: l'ID progetto in cui hai creato l'account di servizioROLE
: il ruolo da concedere all'account gestito dall'utente account di servizio
- Crea l'account di servizio:
- Prima di creare un trigger per gli eventi diretti da Cloud Storage,
concedi il ruolo Editore Pub/Sub (
roles/pubsub.publisher
) all'agente di servizio Cloud Storage:SERVICE_ACCOUNT="$(gcloud storage service-agent --project=PROJECT_ID)" gcloud projects add-iam-policy-binding PROJECT_ID \ --member="serviceAccount:${SERVICE_ACCOUNT}" \ --role='roles/pubsub.publisher'
- Se hai attivato l'agente di servizio Cloud Pub/Sub il giorno 8 aprile 2021 o in una data precedente per supportare le richieste push Pub/Sub autenticate, concedi all'agente di servizio il ruolo Creatore token account di servizio (
roles/iam.serviceAccountTokenCreator
). In caso contrario, questo ruolo viene concesso per impostazione predefinita:gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-pubsub.iam.gserviceaccount.com \ --role=roles/iam.serviceAccountTokenCreator
Sostituisci PROJECT_NUMBER
con il tuo Google Cloud
del progetto. Puoi trovare il numero del progetto nella pagina
Welcome
della console Google Cloud o eseguendo il seguente comando:
gcloud projects describe PROJECT_ID --format='value(projectNumber)'
Terraform
Per utilizzare già un terminale online con gcloud CLI configura Cloud Shell:
In fondo a questa pagina, viene avviata una sessione di Cloud Shell mostra un prompt della riga di comando. La sessione può richiedere alcuni secondi vengono inizializzate.
Cloud Shell supporta i comandi
/dev/urandom
in questo tutorial che generano numeri pseudocasuali.- Crea o seleziona un progetto Google Cloud.
-
Crea un progetto Google Cloud:
gcloud projects create PROJECT_ID
-
Seleziona il progetto Google Cloud che hai creato:
gcloud config set project PROJECT_ID
-
- Assicurati che la fatturazione sia attivata per il tuo progetto Google Cloud.
- Abilita le Artifact Registry, Cloud Build,
Cloud Run, Cloud Storage, Eventarc,
and Workflows API:
gcloud services enable artifactregistry.googleapis.com \ cloudbuild.googleapis.com \ eventarc.googleapis.com \ run.googleapis.com \ storage.googleapis.com \ workflows.googleapis.com
Crea un account di servizio da utilizzare per l'autenticazione del tuo flusso di lavoro con altri servizi Google Cloud e concedi i ruoli appropriati. Inoltre, per supportare gli eventi diretti da Cloud Storage, conceda il ruolo Editore Pub/Sub (
roles/pubsub.publisher
) all'agente di servizio Cloud Storage.Modifica il file
main.tf
come mostrato nell'esempio seguente. Per saperne di più, consulta la documentazione del provider Google per Terraform.Per scoprire come applicare o rimuovere una configurazione Terraform, consulta: Comandi Terraform di base.
Tieni presente che in un tipico flusso di lavoro Terraform, applichi l'intero piano una volta sola. Tuttavia, ai fini di questo tutorial, puoi scegliere come target una risorsa specifica. Ad esempio:
terraform apply -target="google_service_account.workflows"
- Se hai attivato l'agente di servizio Cloud Pub/Sub il giorno 8 aprile 2021 o in una data precedente per supportare le richieste push Pub/Sub autenticate, concedi all'agente di servizio il ruolo Creatore token account di servizio (
roles/iam.serviceAccountTokenCreator
). In caso contrario, questo ruolo viene concesso per impostazione predefinita:gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-pubsub.iam.gserviceaccount.com \ --role=roles/iam.serviceAccountTokenCreator
Sostituisci PROJECT_NUMBER
con il numero del tuo progetto Google Cloud. Puoi trovare il numero del progetto nella pagina
Welcome
della console Google Cloud o eseguendo il seguente comando:
gcloud projects describe PROJECT_ID --format='value(projectNumber)'
Crea un job Cloud Run
Questo tutorial utilizza un job Cloud Run di esempio da GitHub. Il job legge i dati da un file di input in Cloud Storage ed esegue un'elaborazione arbitraria per ogni riga del file.
Recupera il codice campione clonando il repository dell'app di esempio nel tuo locale macchina:
git clone https://github.com/GoogleCloudPlatform/jobs-demos.git
In alternativa, puoi scarica l'esempio come file ZIP ed estrarlo.
Passa alla directory che contiene il codice di esempio:
cd jobs-demos/parallel-processing
Creare un bucket Cloud Storage per archiviare un file di input che può essere vengono scritte e attivano un evento:
Console
- Nella console Google Cloud, vai alla pagina Bucket in Cloud Storage.
- Fai clic su aggiungi Crea.
- Nella pagina Crea un bucket, inserisci un nome per il bucket:
Sostituisciinput-PROJECT_ID
PROJECT_ID
con l'ID del tuo progetto Google Cloud. - Mantieni gli altri valori predefiniti.
- Fai clic su Crea.
gcloud
Esegui il comando
gcloud storage buckets create
:gcloud storage buckets create gs://input-PROJECT_ID
Se la richiesta ha esito positivo, il comando restituisce il seguente messaggio:
Creating gs://input-PROJECT_ID/...
Terraform
Per creare un bucket Cloud Storage, utilizza la risorsa
google_storage_bucket
e modifica il filemain.tf
come mostrato nel seguente esempio.Per scoprire come applicare o rimuovere una configurazione Terraform, consulta Comandi Terraform di base.
Tieni presente che in un tipico flusso di lavoro Terraform, viene applicato l'intero piano contemporaneamente. Tuttavia, ai fini di questo tutorial, puoi scegliere come target una risorsa specifica. Ad esempio:
terraform apply -target="random_id.bucket_name_suffix"
e
terraform apply -target="google_storage_bucket.default"
- Nella console Google Cloud, vai alla pagina Bucket in Cloud Storage.
Crea un repository standard Artifact Registry in cui archiviare i tuoi immagine container:
Console
Nella console Google Cloud, vai ad Artifact Registry Pagina Repository:
Fai clic su
Crea repository:Inserisci un nome per il repository, ad esempio
my-repo
. Per ogni posizione del repository in un progetto, i nomi dei repository devono essere univoci.Mantieni il formato predefinito, che dovrebbe essere Docker.
Mantieni la modalità predefinita, che deve essere Standard.
Per la regione, seleziona us-central1 (Iowa).
Conserva tutte le altre impostazioni predefinite.
Fai clic su Crea.
gcloud
Esegui il comando:
gcloud artifacts repositories create REPOSITORY \ --repository-format=docker \ --location=us-central1
Sostituisci
REPOSITORY
con un nome univoco per il repository, ad esempiomy-repo
. Per ogni posizione del repository i nomi dei repository devono essere univoci.Terraform
Per creare un repository Artifact Registry, utilizza
google_artifact_registry_repository
risorsa e modifica il filemain.tf
come illustrato nell'esempio seguente.Tieni presente che in un tipico flusso di lavoro Terraform, applichi l'intero piano una volta sola. Tuttavia, ai fini di questo tutorial, puoi scegliere come target una risorsa specifica. Ad esempio:
terraform apply -target="google_artifact_registry_repository.default"
Crea l'immagine del contenitore utilizzando un buildpack Google Cloud predefinito:
export SERVICE_NAME=parallel-job gcloud builds submit \ --pack image=us-central1-docker.pkg.dev/PROJECT_ID/REPOSITORY/${SERVICE_NAME}
Sostituisci
REPOSITORY
con il nome del tuo repository Artifact Registry.Il completamento della build può richiedere un paio di minuti.
Crea un job Cloud Run che esegue il deployment dell'immagine container:
Console
Nella console Google Cloud, vai a Cloud Run. pagina:
Fai clic su Crea job per visualizzare il modulo Crea job.
- Nel modulo, seleziona
us-central1-docker.pkg.dev/PROJECT_ID/REPOSITORY/parallel-job:latest
come URL dell'immagine container di Artifact Registry. - (Facoltativo) Per il nome del job, inserisci
parallel-job
. - (Facoltativo) Per la regione, seleziona us-central1 (Iowa)
- Per il numero di attività da eseguire nel job, inserisci
10
. Tutte le attività devono avere esito positivo affinché il job abbia esito positivo. Di per impostazione predefinita, le attività vengono eseguite in parallelo.
- Nel modulo, seleziona
Espandi la sezione Container, variabili e secret, connessioni, sicurezza e mantieni tutte le impostazioni predefinite, ad eccezione delle seguenti:
Fai clic sulla scheda Generale.
- Per il comando del contenitore, inserisci
python
. - Per l'argomento container, inserisci
process.py
.
- Per il comando del contenitore, inserisci
Fai clic sul pulsante Variabili e Scheda Secret.
- Fai clic su Aggiungi variabile e inserisci
INPUT_BUCKET
per la nome einput-PROJECT_ID
per valore. - Fai clic su Aggiungi variabile e inserisci
INPUT_FILE
per il nome einput_file.txt
per il valore.
- Fai clic su Aggiungi variabile e inserisci
Per creare il job, fai clic su Crea.
gcloud
Imposta la regione Cloud Run predefinita:
gcloud config set run/region us-central1
Crea il job Cloud Run:
gcloud run jobs create parallel-job \ --image us-central1-docker.pkg.dev/PROJECT_ID/REPOSITORY/parallel-job:latest \ --command python \ --args process.py \ --tasks 10 \ --set-env-vars=INPUT_BUCKET=input-PROJECT_ID,INPUT_FILE=input_file.txt
Tieni presente che se non specifichi un tag immagine, Artifact Registry cercherà l'immagine con il tag
latest
predefinito.Per un elenco completo delle opzioni disponibili durante la creazione di un job, fai riferimento a il comando gcloud run job create della riga di comando.
Una volta creato il job, dovresti visualizzare un messaggio che indica il completamento dell'operazione.
Terraform
Per creare un job Cloud Run, utilizza la risorsa
google_cloud_run_v2_job
e modifica il filemain.tf
come mostrato nell'esempio seguente.Tieni presente che in un flusso di lavoro Terraform tipico, l'intero piano viene applicato contemporaneamente. Tuttavia, ai fini di questo tutorial, puoi scegliere come target una risorsa specifica. Ad esempio:
terraform apply -target="google_cloud_run_v2_job.default"
Esegui il deployment di un flusso di lavoro che esegue il job Cloud Run
definisci ed esegui il deployment di un flusso di lavoro che esegue il job Cloud Run che hai appena creato. Una definizione di flusso di lavoro è composta da una serie di passaggi illustrati utilizzando la sintassi di Workflows.
Console
Nella console Google Cloud, vai alla pagina Flussi di lavoro:
Fai clic su
Crea.Inserisci un nome per il nuovo flusso di lavoro, ad esempio
cloud-run-job-workflow
.Come regione, seleziona us-central1 (Iowa)
Nel campo Account di servizio, seleziona l'account di servizio creato in precedenza.
L'account di servizio funge da identità del flusso di lavoro. Dovresti aver già concesso il ruolo Amministratore di Cloud Run all'account di servizio in modo che il flusso di lavoro possa eseguire il job Cloud Run.
Fai clic su Avanti.
Nell'editor del flusso di lavoro, inserisci la seguente definizione per il flusso di lavoro:
Fai clic su Esegui il deployment.
gcloud
Crea un file di codice sorgente per il tuo flusso di lavoro:
touch cloud-run-job-workflow.yaml
Copia la seguente definizione di flusso di lavoro nel file del codice sorgente:
Esegui il deployment del flusso di lavoro inserendo il seguente comando:
gcloud workflows deploy cloud-run-job-workflow \ --location=us-central1 \ --source=cloud-run-job-workflow.yaml \ --service-account=SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com
Sostituisci quanto segue:
SERVICE_ACCOUNT_NAME
: il nome dell'account di servizio che hai creato in precedenzaPROJECT_ID
: l'ID del tuo progetto Google Cloud
L'account di servizio funge da identità del flusso di lavoro. Dovresti avere ha già concesso il ruolo
roles/run.admin
all'account di servizio, quindi in modo che il flusso di lavoro possa eseguire il job Cloud Run.
Terraform
Per creare un flusso di lavoro, utilizza
google_workflows_workflow
risorsa
e modifica il file main.tf
come illustrato nell'esempio seguente.
Per scoprire come applicare o rimuovere una configurazione Terraform, consulta Comandi Terraform di base.
Tieni presente che in un flusso di lavoro Terraform tipico, l'intero piano viene applicato contemporaneamente. Tuttavia, ai fini di questo tutorial, puoi scegliere come target una specifica risorsa. Ad esempio:
terraform apply -target="google_workflows_workflow.default"
Il flusso di lavoro effettua le seguenti operazioni:
Passaggio
init
: accetta un evento Cloud Storage come argomento e imposta le variabili necessarie.Passaggio
check_input_file
: verifica se il bucket Cloud Storage specificato nell'evento è quello utilizzato dal job Cloud Run.- In caso affermativo, il flusso di lavoro procede al passaggio
run_job
. - In caso contrario, il flusso di lavoro termina e si interrompe ogni ulteriore elaborazione.
- In caso affermativo, il flusso di lavoro procede al passaggio
Passaggio
run_job
: utilizza il metodogoogleapis.run.v1.namespaces.jobs.run
del connettore dell'API Cloud Run Admin per eseguire il job. I nomi del bucket Cloud Storage e dei file di dati vengono passati come variabili di override dal flusso di lavoro al job.Passaggio
finish
: restituisce informazioni sull'esecuzione del job come risultato del flusso di lavoro.
Crea un trigger Eventarc per il flusso di lavoro
Eseguire automaticamente il flusso di lavoro e, a sua volta, Cloud Run ogni volta che il file di dati di input viene aggiornato, crea un evento Eventarc trigger che risponde agli eventi Cloud Storage nel bucket contenente il file di dati di input.
Console
Nella console Google Cloud, vai alla Pagina Flussi di lavoro:
Fai clic sul nome del flusso di lavoro, ad esempio
cloud-run-job-workflow
.Nella pagina Dettagli flusso di lavoro, fai clic su
Modifica.Nella pagina Modifica flusso di lavoro, fai clic su Aggiungi nuovo trigger > Eventarc nella sezione Trigger.
Si apre il riquadro Trigger Eventarc.
Nel campo Nome trigger, inserisci un nome per l'attivatore, ad esempio
cloud-run-job-workflow-trigger
.Dall'elenco Provider di eventi, seleziona Cloud Storage.
Nell'elenco Evento, seleziona google.cloud.storage.object.v1.finalized
Nel campo Bucket, seleziona il bucket contenente il file di dati di input. Il nome del bucket ha il formato
input-PROJECT_ID
.Nel campo Account di servizio, seleziona l'account di servizio creato in precedenza.
L'account di servizio funge da identità dell'attivatore. Dovresti già aver concesso i seguenti ruoli all'account di servizio:
- Eventarc Event Receiver: per ricevere eventi
- Invoker dei flussi di lavoro: per eseguire flussi di lavoro
Fai clic su Salva trigger.
L'attivatore Eventarc viene visualizzato ora nella sezione Trigger della pagina Modifica flusso di lavoro.
Fai clic su Avanti.
Fai clic su Esegui il deployment.
gcloud
Crea un trigger Eventarc eseguendo il seguente comando:
gcloud eventarc triggers create cloud-run-job-workflow-trigger \ --location=us \ --destination-workflow=cloud-run-job-workflow \ --destination-workflow-location=us-central1 \ --event-filters="type=google.cloud.storage.object.v1.finalized" \ --event-filters="bucket=input-PROJECT_ID" \ --service-account=SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com
Sostituisci quanto segue:
PROJECT_ID
: l'ID del tuo progetto Google CloudSERVICE_ACCOUNT_NAME
: il nome del servizio creato in precedenza.
L'account di servizio funge da identità dell'attivatore. Dovresti avere sono già stati concessi i seguenti ruoli all'account di servizio:
roles/eventarc.eventReceiver
: per ricevere eventiroles/workflows.invoker
: per eseguire flussi di lavoro
Terraform
Per creare un trigger, utilizza
google_eventarc_trigger
risorsa
e modifica il file main.tf
come illustrato nell'esempio seguente.
Per scoprire come applicare o rimuovere una configurazione Terraform, consulta: Comandi Terraform di base.
Tieni presente che in un tipico flusso di lavoro Terraform, viene applicato l'intero piano contemporaneamente. Tuttavia, ai fini di questo tutorial, puoi scegliere come target una risorsa specifica. Ad esempio:
terraform apply -target="google_eventarc_trigger.default"
Ogni volta che un file viene caricato o sovrascritto in Cloud Storage bucket contenente il file di dati di input, il flusso di lavoro viene eseguito dell'evento Cloud Storage corrispondente come argomento.
Attiva il flusso di lavoro
Testa il sistema end-to-end aggiornando il file di dati di input in Cloud Storage.
Genera nuovi dati per il file di input e caricali in Cloud Storage nella posizione prevista dal job Cloud Run:
base64 /dev/urandom | head -c 100000 >input_file.txt gcloud storage cp input_file.txt gs://input-PROJECT_ID/input_file.txt
Se hai creato un bucket Cloud Storage utilizzando Terraform, puoi recuperare il nome del bucket eseguendo il seguente comando:
gcloud storage buckets list gs://input*
L'esecuzione del job Cloud Run può richiedere alcuni minuti.
Conferma che il job Cloud Run sia stato eseguito come previsto visualizzando le esecuzioni del job:
gcloud config set run/region us-central1 gcloud run jobs executions list --job=parallel-job
Nell'output dovresti vedere un messaggio che indica che l'esecuzione del job è andata a buon fine e che le attività
10/10
sono state completate.
Scopri di più su l'attivazione di un flusso di lavoro con eventi o messaggi Pub/Sub.
Esegui la pulizia
Se hai creato un nuovo progetto per questo tutorial, elimina il progetto. Se hai utilizzato un progetto esistente e vuoi conservarlo senza le modifiche aggiunte in questo tutorial, elimina le risorse create per il tutorial.
Elimina il progetto
Il modo più semplice per eliminare la fatturazione creato per il tutorial.
Per eliminare il progetto:
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
Eliminare le risorse dei tutorial
Elimina le risorse che hai creato in questo tutorial:
Elimina l'trigger Eventarc:
gcloud eventarc triggers delete cloud-run-job-workflow-trigger --location=us
Elimina il flusso di lavoro:
gcloud workflows delete cloud-run-job-workflow --location=us-central1
Elimina il job Cloud Run:
gcloud run jobs delete parallel-job
Elimina il bucket Cloud Storage creato per i dati di input:
gcloud storage rm --recursive gs://input-PROJECT_ID/
Elimina il repository Artifact Registry:
gcloud artifacts repositories delete REPOSITORY --location=us-central1