Workflows를 사용하면 워크플로의 일부로 Cloud Run 작업을 실행하여 보다 복잡한 데이터 처리를 수행하거나 기존 작업 시스템을 조정할 수 있습니다.
이 튜토리얼에서는 Workflows를 사용해서 Cloud Storage의 이벤트에 대한 응답으로 작업에 환경 변수로 전달된 데이터를 처리하는 Cloud Run 작업을 실행하는 방법을 보여줍니다.
또한 고객 관리 암호화 키를 사용해서 데이터를 암호화할 수 있도록 Cloud Storage 버킷에 이벤트 데이터를 저장할 수 있습니다. 자세한 내용은 Cloud Storage에 저장된 이벤트 데이터를 처리하는 Cloud Run 작업 실행을 참조하세요.
목표
이 튜토리얼에서는 다음 단계를 진행합니다.
- Cloud Storage 버킷에서 데이터 파일을 처리하는 Cloud Run 작업 만들기
- 다음을 수행하는 워크플로 배포
- Cloud Storage 이벤트를 인수로 허용하기
- 이벤트에 지정된 Cloud Storage 버킷이 Cloud Run 작업에서 사용하는 버킷과 동일한 버킷인지 확인하기
- 이러한 경우 Cloud Run Admin API 커넥터를 사용해서 Cloud Run 작업 실행하기
- Cloud Storage 버킷에 영향을 미치는 이벤트에 대한 응답으로 워크플로를 실행하는 Eventarc 트리거 만들기
- Cloud Storage 버킷에서 입력 데이터 파일을 업데이트하여 워크플로 트리거하기
비용
이 문서에서는 비용이 청구될 수 있는 다음과 같은 Google Cloud 구성요소를 사용합니다.
프로젝트 사용량을 기준으로 예상 비용을 산출하려면 가격 계산기를 사용하세요.
시작하기 전에
조직에서 정의한 보안 제약조건으로 인해 다음 단계를 완료하지 못할 수 있습니다. 문제 해결 정보는 제한된 Google Cloud 환경에서 애플리케이션 개발을 참조하세요.
콘솔
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Artifact Registry, Cloud Build, Cloud Run, Cloud Storage, Eventarc, and Workflows APIs.
-
Create a service account:
-
In the Google Cloud console, go to the Create service account page.
Go to Create service account - Select your project.
-
In the Service account name field, enter a name. The Google Cloud console fills in the Service account ID field based on this name.
In the Service account description field, enter a description. For example,
Service account for quickstart
. - Click Create and continue.
-
Grant the following roles to the service account: Cloud Run Admin, Eventarc Event Receiver, Logs Writer, Workflows Invoker.
To grant a role, find the Select a role list, then select the role.
To grant additional roles, click
Add another role and add each additional role. - Click Continue.
-
Click Done to finish creating the service account.
-
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Artifact Registry, Cloud Build, Cloud Run, Cloud Storage, Eventarc, and Workflows APIs.
-
Create a service account:
-
In the Google Cloud console, go to the Create service account page.
Go to Create service account - Select your project.
-
In the Service account name field, enter a name. The Google Cloud console fills in the Service account ID field based on this name.
In the Service account description field, enter a description. For example,
Service account for quickstart
. - Click Create and continue.
-
Grant the following roles to the service account: Cloud Run Admin, Eventarc Event Receiver, Logs Writer, Workflows Invoker.
To grant a role, find the Select a role list, then select the role.
To grant additional roles, click
Add another role and add each additional role. - Click Continue.
-
Click Done to finish creating the service account.
-
- Cloud Storage에서 직접 이벤트에 대한 트리거를 만들기 전에 Pub/Sub 게시자 역할(
roles/pubsub.publisher
)을 Cloud Storage 서비스 에이전트에 부여하세요.- Google Cloud 콘솔에서 IAM 페이지로 이동합니다.
- Google 제공 역할 부여 포함 체크박스를 선택합니다.
- 주 구성원 열에서
service-PROJECT_NUMBER@gs-project-accounts.iam.gserviceaccount.com
형식의 Cloud Storage 서비스 에이전트를 찾은 후 해당 행에서 주 구성원 수정을 클릭합니다. - 역할 추가 또는 다른 역할 추가를 클릭합니다.
- 역할 선택 목록에서 Pub/Sub 게시자를 필터링한 후 역할을 선택합니다.
- 저장을 클릭합니다.
- Google Cloud 콘솔에서 IAM 페이지로 이동합니다.
- 2021년 4월 8일 이전에 Cloud Pub/Sub 서비스 에이전트를 사용 설정하여 인증된 Pub/Sub 푸시 요청을 지원한 경우 서비스 계정 토큰 생성자 역할(
roles/iam.serviceAccountTokenCreator
)을 서비스 에이전트에 부여합니다. 그렇지 않으면 기본적으로 이 역할이 부여됩니다.- Google Cloud 콘솔에서 IAM 페이지로 이동합니다.
- Google 제공 역할 부여 포함 체크박스를 선택합니다.
- 이름 열에서 Cloud Pub/Sub 서비스 계정을 찾은 후 해당 행에서 주 구성원 수정을 클릭합니다.
- 역할 추가 또는 다른 역할 추가를 클릭합니다.
- 역할 선택 목록에서 서비스 계정 토큰 생성자를 필터링한 후 역할을 선택합니다.
- 저장을 클릭합니다.
- Google Cloud 콘솔에서 IAM 페이지로 이동합니다.
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Cloud Shell은 이 튜토리얼에서 의사 난수를 생성하는
/dev/urandom
명령어를 지원합니다.
gcloud
gcloud CLI로 이미 설정된 온라인 터미널을 사용하려면 Cloud Shell을 활성화하세요.
이 페이지 하단에서 Cloud Shell 세션이 시작되고 명령줄 프롬프트가 표시됩니다. 세션이 초기화되는 데 몇 초 정도 걸릴 수 있습니다.
Cloud Shell은 이 튜토리얼에서 의사 난수를 생성하는
/dev/urandom
명령어를 지원합니다.- Google Cloud 프로젝트를 만들거나 선택합니다.
-
Google Cloud 프로젝트를 만듭니다.
gcloud projects create PROJECT_ID
-
만든 Google Cloud 프로젝트를 선택합니다.
gcloud config set project PROJECT_ID
-
- Google Cloud 프로젝트에 결제가 사용 설정되어 있는지 확인합니다.
- Artifact Registry, Cloud Build,
Cloud Run, Cloud Storage, Eventarc,
and Workflows API 사용 설정
gcloud services enable artifactregistry.googleapis.com \ cloudbuild.googleapis.com \ eventarc.googleapis.com \ run.googleapis.com \ storage.googleapis.com \ workflows.googleapis.com
- 다른 Google Cloud 서비스 인증에 사용할 워크플로의 서비스 계정을 만들고 적절한 역할을 부여합니다.
- 서비스 계정을 만듭니다.
gcloud iam service-accounts create SERVICE_ACCOUNT_NAME
SERVICE_ACCOUNT_NAME
을 서비스 계정 이름으로 바꿉니다. - 이전 단계에서 만든 사용자 관리 서비스 계정에 역할을 부여합니다. 다음 IAM 역할마다 다음 명령어를 한 번씩 실행하거나 단일 명령어에서
--role
플래그를 여러 번 사용할 수 있습니다.roles/eventarc.eventReceiver
: 이벤트 수신roles/logging.logWriter
: 로그 작성roles/run.admin
: Cloud Run 작업 실행roles/workflows.invoker
: 워크플로 호출
gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com \ --role=ROLE
다음을 바꿉니다.
PROJECT_ID
: 서비스 계정을 만든 프로젝트 IDROLE
: 사용자 관리 서비스 계정에 부여할 역할
- 서비스 계정을 만듭니다.
- Cloud Storage에서 직접 이벤트에 대한 트리거를 만들기 전에 Pub/Sub 게시자 역할(
roles/pubsub.publisher
)을 Cloud Storage 서비스 에이전트에 부여하세요.SERVICE_ACCOUNT="$(gcloud storage service-agent --project=PROJECT_ID)" gcloud projects add-iam-policy-binding PROJECT_ID \ --member="serviceAccount:${SERVICE_ACCOUNT}" \ --role='roles/pubsub.publisher'
- 2021년 4월 8일 이전에 Cloud Pub/Sub 서비스 에이전트를 사용 설정하여 인증된 Pub/Sub 푸시 요청을 지원한 경우 서비스 계정 토큰 생성자 역할(
roles/iam.serviceAccountTokenCreator
)을 서비스 에이전트에 부여합니다. 그렇지 않으면 기본적으로 이 역할이 부여됩니다.gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-pubsub.iam.gserviceaccount.com \ --role=roles/iam.serviceAccountTokenCreator
PROJECT_NUMBER
를 Google Cloud 프로젝트 번호로 바꿉니다. Google Cloud 콘솔의 시작 페이지에서 또는 다음 명령어를 실행하여 프로젝트 번호를 찾을 수 있습니다.
gcloud projects describe PROJECT_ID --format='value(projectNumber)'
Terraform
gcloud CLI로 이미 설정된 온라인 터미널을 사용하려면 Cloud Shell을 활성화하세요.
이 페이지 하단에서 Cloud Shell 세션이 시작되고 명령줄 프롬프트가 표시됩니다. 세션이 초기화되는 데 몇 초 정도 걸릴 수 있습니다.
Cloud Shell은 이 튜토리얼에서 의사 난수를 생성하는
/dev/urandom
명령어를 지원합니다.- Google Cloud 프로젝트를 만들거나 선택합니다.
-
Google Cloud 프로젝트를 만듭니다.
gcloud projects create PROJECT_ID
-
만든 Google Cloud 프로젝트를 선택합니다.
gcloud config set project PROJECT_ID
-
- Google Cloud 프로젝트에 결제가 사용 설정되어 있는지 확인합니다.
- Artifact Registry, Cloud Build,
Cloud Run, Cloud Storage, Eventarc,
and Workflows API 사용 설정
gcloud services enable artifactregistry.googleapis.com \ cloudbuild.googleapis.com \ eventarc.googleapis.com \ run.googleapis.com \ storage.googleapis.com \ workflows.googleapis.com
다른 Google Cloud 서비스 인증에 사용할 워크플로의 서비스 계정을 만들고 적절한 역할을 부여합니다. 또한 Cloud Storage에서 직접 이벤트를 지원하려면 Pub/Sub 게시자 역할(
roles/pubsub.publisher
)을 Cloud Storage 서비스 에이전트에 부여합니다.다음 샘플과 같이
main.tf
파일을 수정합니다. 자세한 내용은 Terraform용 Google 제공업체 문서를 참조하세요.Terraform 구성을 적용하거나 삭제하는 방법은 기본 Terraform 명령어를 참조하세요.
일반적인 Terraform 워크플로에서는 전체 계획을 한 번에 적용합니다. 그러나 이 튜토리얼에서는 특정 리소스를 대상으로 적용할 수 있습니다. 예를 들면 다음과 같습니다.
terraform apply -target="google_service_account.workflows"
- 2021년 4월 8일 이전에 Cloud Pub/Sub 서비스 에이전트를 사용 설정하여 인증된 Pub/Sub 푸시 요청을 지원한 경우 서비스 계정 토큰 생성자 역할(
roles/iam.serviceAccountTokenCreator
)을 서비스 에이전트에 부여합니다. 그렇지 않으면 기본적으로 이 역할이 부여됩니다.gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-pubsub.iam.gserviceaccount.com \ --role=roles/iam.serviceAccountTokenCreator
PROJECT_NUMBER
를 Google Cloud 프로젝트 번호로 바꿉니다. Google Cloud 콘솔의 시작 페이지에서 또는 다음 명령어를 실행하여 프로젝트 번호를 찾을 수 있습니다.
gcloud projects describe PROJECT_ID --format='value(projectNumber)'
Cloud Run 작업 만들기
이 튜토리얼에서는 GitHub의 샘플 Cloud Run 작업을 사용합니다. 이 작업은 Cloud Storage의 입력 파일에서 데이터를 읽고 파일의 각 행에 대해 임의의 처리를 수행합니다.
샘플 앱 저장소를 로컬 머신에 클론하여 샘플 코드를 가져옵니다.
git clone https://github.com/GoogleCloudPlatform/jobs-demos.git
또는 zip 파일로 샘플을 다운로드하고 압축을 풉니다.
샘플 코드가 있는 디렉터리로 변경합니다.
cd jobs-demos/parallel-processing
이벤트를 작성하고 트리거할 수 있는 입력 파일을 저장할 Cloud Storage 버킷을 만듭니다.
콘솔
- Google Cloud 콘솔에서 Cloud Storage 버킷 페이지로 이동합니다.
- 추가 만들기를 클릭합니다.
- 버킷 만들기 페이지에서 버킷 이름을 입력합니다.
input-PROJECT_ID
PROJECT_ID
를 Google Cloud 프로젝트의 ID로 바꿉니다. - 다른 기본값은 유지합니다.
- 만들기를 클릭합니다.
gcloud
gcloud storage buckets create
명령어를 실행합니다.gcloud storage buckets create gs://input-PROJECT_ID
요청이 성공하면 명령어에서 다음과 같은 메시지를 반환합니다.
Creating gs://input-PROJECT_ID/...
Terraform
Cloud Storage 버킷을 만들려면
google_storage_bucket
리소스를 사용하여 다음 샘플과 같이main.tf
파일을 수정합니다.Terraform 구성을 적용하거나 삭제하는 방법은 기본 Terraform 명령어를 참조하세요.
일반적인 Terraform 워크플로에서는 전체 계획을 한 번에 적용합니다. 그러나 이 튜토리얼에서는 특정 리소스를 대상으로 적용할 수 있습니다. 예를 들면 다음과 같습니다.
terraform apply -target="random_id.bucket_name_suffix"
및
terraform apply -target="google_storage_bucket.default"
- Google Cloud 콘솔에서 Cloud Storage 버킷 페이지로 이동합니다.
컨테이너 이미지를 저장할 수 있는 Artifact Registry 표준 저장소를 만듭니다.
콘솔
Google Cloud 콘솔에서 Artifact Registry 저장소 페이지로 이동합니다.
저장소 만들기를 클릭합니다.
저장소 이름을 입력합니다(예:
my-repo
). 프로젝트의 저장소 위치마다 저장소 이름이 고유해야 합니다.기본 형식(Docker)을 유지합니다.
기본 모드인 표준을 유지합니다.
리전으로 us-central1(아이오와)을 선택합니다.
다른 모든 기본값은 유지합니다.
만들기를 클릭합니다.
gcloud
다음 명령어를 실행합니다.
gcloud artifacts repositories create REPOSITORY \ --repository-format=docker \ --location=us-central1
REPOSITORY
를 저장소의 고유한 이름(예:my-repo
)으로 바꿉니다. 프로젝트의 저장소 위치마다 저장소 이름이 고유해야 합니다.Terraform
Artifact Registry 저장소를 만들려면
google_artifact_registry_repository
리소스를 사용하여 다음 샘플과 같이main.tf
파일을 수정합니다.일반적인 Terraform 워크플로에서는 전체 계획을 한 번에 적용합니다. 그러나 이 튜토리얼에서는 특정 리소스를 대상으로 적용할 수 있습니다. 예를 들면 다음과 같습니다.
terraform apply -target="google_artifact_registry_repository.default"
기본 Google Cloud 빌드팩을 사용하여 컨테이너 이미지를 빌드합니다.
export SERVICE_NAME=parallel-job gcloud builds submit \ --pack image=us-central1-docker.pkg.dev/PROJECT_ID/REPOSITORY/${SERVICE_NAME}
REPOSITORY
를 Artifact Registry 저장소의 이름으로 바꿉니다.빌드가 완료되는 데 몇 분 정도 걸릴 수 있습니다.
컨테이너 이미지를 배포하는 Cloud Run 작업을 만듭니다.
콘솔
Google Cloud 콘솔에서 Cloud Run 페이지로 이동합니다.
작업 만들기를 클릭하여 작업 만들기 양식을 표시합니다.
- 양식에서
us-central1-docker.pkg.dev/PROJECT_ID/REPOSITORY/parallel-job:latest
를 Artifact Registry 컨테이너 이미지 URL로 선택합니다. - 선택사항: 작업 이름으로
parallel-job
을 입력합니다. - 선택사항: 리전으로 us-central1(아이오와)을 선택합니다.
- 작업에서 실행할 태스크 수로
10
을 입력합니다. 모든 태스크가 성공해야 작업이 성공합니다. 기본적으로 태스크는 동시에 실행됩니다.
- 양식에서
컨테이너, 변수 및 보안 비밀, 연결, 보안 섹션을 펼치고 다음 설정을 제외한 모든 기본값을 유지합니다.
일반 탭을 클릭합니다.
- 컨테이너 명령어로
python
을 입력합니다. - 컨테이너 인수로
process.py
를 입력합니다.
- 컨테이너 명령어로
변수 및 보안 비밀 탭을 클릭합니다.
- 변수 추가를 클릭하고 이름에
INPUT_BUCKET
을, 값에input-PROJECT_ID
를 입력합니다. - 변수 추가를 클릭하고 이름에
INPUT_FILE
을, 값에input_file.txt
를 입력합니다.
- 변수 추가를 클릭하고 이름에
작업을 만들려면 만들기를 클릭합니다.
gcloud
기본 Cloud Run 리전을 설정합니다.
gcloud config set run/region us-central1
Cloud Run 작업을 만듭니다.
gcloud run jobs create parallel-job \ --image us-central1-docker.pkg.dev/PROJECT_ID/REPOSITORY/parallel-job:latest \ --command python \ --args process.py \ --tasks 10 \ --set-env-vars=INPUT_BUCKET=input-PROJECT_ID,INPUT_FILE=input_file.txt
이미지 태그를 지정하지 않으면 Artifact Registry가 기본
latest
태그가 있는 이미지를 찾습니다.작업을 만들 때 사용 가능한 옵션의 전체 목록은 gcloud run jobs create 명령줄 문서를 참조하세요.
작업이 생성되면 성공을 나타내는 메시지가 표시됩니다.
Terraform
Cloud Run 작업을 만들려면
google_cloud_run_v2_job
리소스를 사용하여 다음 샘플과 같이main.tf
파일을 수정합니다.일반적인 Terraform 워크플로에서는 전체 계획을 한 번에 적용합니다. 그러나 이 튜토리얼에서는 특정 리소스를 대상으로 적용할 수 있습니다. 예를 들면 다음과 같습니다.
terraform apply -target="google_cloud_run_v2_job.default"
Cloud Run 작업을 실행하는 워크플로 배포
바로 전에 만든 Cloud Run 작업을 실행하는 워크플로를 정의하고 배포합니다. 워크플로 정의는 Workflows 문법을 사용하여 기술된 일련의 단계로 구성됩니다.
콘솔
Google Cloud 콘솔에서 Workflows 페이지로 이동합니다.
만들기를 클릭합니다.
새 워크플로의 이름을 입력합니다(예:
cloud-run-job-workflow
).리전으로 us-central1(아이오와)을 선택합니다.
서비스 계정 필드에서 앞에서 만든 서비스 계정을 선택합니다.
서비스 계정은 워크플로의 ID로 작동합니다. 워크플로가 Cloud Run 작업을 실행할 수 있도록 서비스 계정에 Cloud Run 관리자 역할이 이미 부여되어 있어야 합니다.
다음을 클릭합니다.
워크플로 편집기에서 다음 워크플로 정의를 입력합니다.
배포를 클릭합니다.
gcloud
워크플로의 소스 코드 파일을 만듭니다.
touch cloud-run-job-workflow.yaml
다음 워크플로 정의를 소스 코드 파일에 복사합니다.
다음 명령어를 입력하여 워크플로를 배포합니다.
gcloud workflows deploy cloud-run-job-workflow \ --location=us-central1 \ --source=cloud-run-job-workflow.yaml \ --service-account=SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com
다음을 바꿉니다.
SERVICE_ACCOUNT_NAME
: 이전에 만든 서비스 계정의 이름PROJECT_ID
: Google Cloud 프로젝트의 ID
서비스 계정은 워크플로의 ID로 작동합니다. 워크플로가 Cloud Run 작업을 실행할 수 있도록 서비스 계정에
roles/run.admin
역할이 이미 부여되어 있어야 합니다.
Terraform
워크플로를 만들려면 google_workflows_workflow
리소스를 사용하여 다음 샘플과 같이 main.tf
파일을 수정합니다.
Terraform 구성을 적용하거나 삭제하는 방법은 기본 Terraform 명령어를 참조하세요.
일반적인 Terraform 워크플로에서는 전체 계획을 한 번에 적용합니다. 그러나 이 튜토리얼에서는 특정 리소스를 대상으로 적용할 수 있습니다. 예를 들면 다음과 같습니다.
terraform apply -target="google_workflows_workflow.default"
워크플로는 다음을 수행합니다.
init
단계는 Cloud Storage 이벤트를 인수로 수락한 후 필요한 변수를 설정합니다.check_input_file
단계는 이벤트에 지정된 Cloud Storage 버킷이 Cloud Run 작업에서 사용하는 버킷인지 확인합니다.- '예'이면 워크플로가
run_job
단계로 진행합니다. - '아니요'이면 워크플로가 종료되고 추가 처리가 중지됩니다.
- '예'이면 워크플로가
run_job
단계는 Cloud Run Admin API 커넥터의googleapis.run.v1.namespaces.jobs.run
메서드를 사용하여 작업을 실행합니다. Cloud Storage 버킷 및 데이터 파일 이름은 워크플로에서 작업으로 재정의 변수로 전달됩니다.finish
단계: 워크플로의 결과로 작업 실행에 대한 정보를 반환합니다.
워크플로의 Eventarc 트리거 만들기
입력 데이터 파일이 업데이트될 때마다 워크플로를 자동으로 실행하고 Cloud Run 작업을 실행하려면 입력 데이터 파일이 포함된 버킷의 Cloud Storage 이벤트에 응답하는 Eventarc 트리거를 만듭니다.
콘솔
Google Cloud 콘솔에서 Workflows 페이지로 이동합니다.
워크플로의 이름을 클릭합니다(예:
cloud-run-job-workflow
).워크플로 세부정보 페이지에서
수정을 클릭합니다.워크플로 수정 페이지의 트리거 섹션에서 새 트리거 추가 > Eventarc를 클릭합니다.
Eventarc 트리거 창이 열립니다.
트리거 이름 필드에 트리거 이름을 입력합니다(예:
cloud-run-job-workflow-trigger
).이벤트 제공자 목록에서 Cloud Storage를 선택합니다.
이벤트 목록에서 google.cloud.storage.object.v1.finalized를 선택합니다.
버킷 필드에서 입력 데이터 파일이 포함된 버킷을 선택합니다. 버킷 이름은
input-PROJECT_ID
형식입니다.서비스 계정 필드에서 앞에서 만든 서비스 계정을 선택합니다.
서비스 계정은 트리거의 ID로 작동합니다. 다음 역할이 서비스 계정에 이미 부여되어 있어야 합니다.
- Eventarc 이벤트 수신자: 이벤트를 수신합니다.
- Workflows 호출자: 워크플로를 실행합니다.
트리거 저장을 클릭합니다.
이제 워크플로 수정 페이지의 트리거 섹션에 Eventarc 트리거가 표시됩니다.
다음을 클릭합니다.
배포를 클릭합니다.
gcloud
다음 명령어를 실행하여 Eventarc 트리거를 만듭니다.
gcloud eventarc triggers create cloud-run-job-workflow-trigger \ --location=us \ --destination-workflow=cloud-run-job-workflow \ --destination-workflow-location=us-central1 \ --event-filters="type=google.cloud.storage.object.v1.finalized" \ --event-filters="bucket=input-PROJECT_ID" \ --service-account=SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com
다음을 바꿉니다.
PROJECT_ID
: Google Cloud 프로젝트의 IDSERVICE_ACCOUNT_NAME
: 이전에 만든 서비스 계정의 이름
서비스 계정은 트리거의 ID로 작동합니다. 다음 역할이 서비스 계정에 이미 부여되어 있어야 합니다.
roles/eventarc.eventReceiver
: 이벤트 수신roles/workflows.invoker
: 워크플로 실행
Terraform
트리거를 만들려면 google_eventarc_trigger
리소스를 사용하여 다음 샘플과 같이 main.tf
파일을 수정합니다.
Terraform 구성을 적용하거나 삭제하는 방법은 기본 Terraform 명령어를 참조하세요.
일반적인 Terraform 워크플로에서는 전체 계획을 한 번에 적용합니다. 그러나 이 튜토리얼에서는 특정 리소스를 대상으로 적용할 수 있습니다. 예를 들면 다음과 같습니다.
terraform apply -target="google_eventarc_trigger.default"
입력 데이터 파일이 포함된 Cloud Storage 버킷에서 파일을 업로드하거나 덮어쓸 때마다 해당 Cloud Storage 이벤트를 인수로 사용해서 워크플로가 실행됩니다.
워크플로 트리거
Cloud Storage에서 입력 데이터 파일을 업데이트하여 엔드 투 엔드 시스템을 테스트합니다.
입력 파일에 대한 새 데이터를 생성하고 Cloud Run 작업이 예상하는 위치의 Cloud Storage에 업로드합니다.
base64 /dev/urandom | head -c 100000 >input_file.txt gcloud storage cp input_file.txt gs://input-PROJECT_ID/input_file.txt
Terraform을 사용하여 Cloud Storage 버킷을 만든 경우 다음 명령어를 실행하여 버킷 이름을 검색할 수 있습니다.
gcloud storage buckets list gs://input*
Cloud Run 작업을 실행하는 데 몇 분 정도 걸릴 수 있습니다.
작업 실행을 확인해서 Cloud Run 작업이 예상한 대로 실행되었는지 확인합니다.
gcloud config set run/region us-central1 gcloud run jobs executions list --job=parallel-job
10/10
태스크가 완료되었음을 나타내는 성공적인 작업 실행이 출력에 표시됩니다.
이벤트 또는 Pub/Sub 메시지로 워크플로 트리거에 대해 자세히 알아보세요.
삭제
이 튜토리얼용으로 새 프로젝트를 만든 경우 이 프로젝트를 삭제합니다. 기존 프로젝트를 사용한 경우 이 튜토리얼에 추가된 변경사항은 제외하고 보존하려면 튜토리얼용으로 만든 리소스를 삭제합니다.
프로젝트 삭제
비용이 청구되지 않도록 하는 가장 쉬운 방법은 튜토리얼에서 만든 프로젝트를 삭제하는 것입니다.
프로젝트를 삭제하려면 다음 안내를 따르세요.
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
튜토리얼 리소스 삭제
이 튜토리얼에서 만든 리소스를 삭제합니다.
Eventarc 트리거를 삭제합니다.
gcloud eventarc triggers delete cloud-run-job-workflow-trigger --location=us
워크플로 삭제:
gcloud workflows delete cloud-run-job-workflow --location=us-central1
Cloud Run 작업을 삭제합니다.
gcloud run jobs delete parallel-job
입력 데이터를 위해 생성된 Cloud Storage 버킷을 삭제합니다.
gcloud storage rm --recursive gs://input-PROJECT_ID/
Artifact Registry 저장소를 삭제합니다.
gcloud artifacts repositories delete REPOSITORY --location=us-central1