Auf dieser Seite wird beschrieben, wie Sie Cloud Build zum Erstellen, Testen, Containerisieren und Bereitstellen von Python-Anwendungen konfigurieren.
Mit Cloud Build können Sie jedes öffentlich verfügbare Container-Image zum Ausführen Ihrer Entwicklungsaufgaben verwenden, einschließlich Erstellen, Testen, Containerisieren, Hochladen in Artifact Registry, Bereitstellen und Speichern Ihrer Build-Logs. Im öffentlichen python-Image aus Docker Hub sind die Tools python und pip vorinstalliert. Sie können Cloud Build zum Installieren von Abhängigkeiten sowie zum Erstellen und Ausführen von Einheitentests mit diesen Tools konfigurieren.
Hinweis
Die Anleitung auf dieser Seite setzt voraus, dass Sie mit Python vertraut sind. Außerdem gilt:
-
Enable the Cloud Build, Cloud Run, Cloud Storage and Artifact Registry APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles. - Zum Ausführen der
gcloud-Befehle auf dieser Seite müssen Sie die Google Cloud CLI installieren. - Halten Sie Ihr Python-Projekt bereit, einschließlich der Datei
requirements.txt. Sie benötigen einDockerfilezusammen mit Ihrem Quellcode. - Wenn Sie den erstellten Container in Artifact Registry speichern möchten, erstellen Sie ein Docker-Repository in Artifact Registry.
- Wenn Sie Testlogs in Cloud Storage speichern möchten, erstellen Sie einen Bucket in Cloud Storage.
Erforderliche IAM-Berechtigungen
Weisen Sie zum Speichern von Testlogs in Logging Ihrem Build-Dienstkonto die Rolle Storage-Objekt-Ersteller (
roles/storage.objectCreator) für den Cloud Storage-Bucket zu.Zum Speichern erstellter Images in Artifact Registry weisen Sie Ihrem Build-Dienstkonto die Rolle Artifact Registry-Autor (
roles/artifactregistry.writer) zu.
Eine Anleitung zum Zuweisen dieser Rollen finden Sie unter Rolle über die IAM-Seite zuweisen.
Python-Builds konfigurieren
Dieser Abschnitt enthält eine Beispiel-Build-Konfigurationsdatei für eine Python-Anwendung. Er enthält Build-Schritte, um Anforderungen zu installieren, Einheitentests hinzuzufügen und die Anwendung nach dem Bestehen der Tests zu erstellen und bereitzustellen.
Erstellen Sie im Stammverzeichnis des Projekts eine Build-Konfigurationsdatei mit dem Namen
cloudbuild.yaml.Anforderungen für die Installation: Beim Image
pythonvon Docker Hub istpipvorinstalliert. Fügen Sie einen Build-Schritt mit den folgenden Feldern hinzu, um Abhängigkeiten auspipzu installieren:name: Legen Sie den Wert dieses Felds aufpythonfest, um für diese Aufgabe das Python-Image von Docker Hub zu verwenden.entrypoint: Wenn Sie dieses Feld festlegen, wird der Standardeinstiegspunkt des Image überschrieben, auf das innameverwiesen wird. Legen Sie den Wert dieses Felds aufpipfest, umpipals Einstiegspunkt für den Build-Schritt aufzurufen undpip-Befehle auszuführen.args: Im Feldargseines Build-Schritts wird eine Liste von Argumenten abgerufen und an das Image übergeben, auf das im Feldnameverwiesen wird. Übergeben Sie die Argumente, um den Befehlpip installin diesem Feld auszuführen. Das Flag--userim Befehlpip installsorgt dafür, dass die nachfolgenden Build-Schritte auf die in diesem Build-Schritt installierten Module zugreifen können.
Mit dem folgenden Build-Schritt werden Argumente zum Installieren von Anforderungen aus der Datei
requirements.txthinzugefügt:Einheitentests hinzufügen: Wenn Sie in Ihrer Anwendung Einheitentests mit einem Test-Framework wie
pytestdefiniert haben, können Sie Cloud Build so konfigurieren, dass die Tests ausgeführt werden: Fügen Sie folgende Felder in einem Build-Schritt hinzu:name: Legen Sie den Wert dieses Felds aufpythonfest, um das Python-Image von Docker Hub für Ihre Aufgabe zu verwenden.entrypoint: Legen Sie den Wert dieses Felds aufpythonfest, umpython-Befehle auszuführen.args: Fügen Sie die Argumente zum Ausführen des Befehlspython pytesthinzu.
Mit dem folgenden Build-Schritt wird die Logausgabe von
pytestin einer JUnit-XML-Datei gespeichert. Der Name dieser Datei wird mithilfe der kurzen Version der Commit-ID erstellt, die Ihrem Build zugeordnet ist. Bei einem nachfolgenden Build-Schritt werden die Logs in dieser Datei in Cloud Storage gespeichert.Containerisieren der Anwendung: Nachdem Sie den Build-Schritt hinzugefügt haben, um sicherzustellen, dass die Tests bestanden haben, können Sie die Anwendung erstellen. Cloud Build bietet ein vordefiniertes Docker-Image, mit dem Sie Ihre Python-Anwendung containerisieren können. Fügen Sie in einem Build-Schritt die folgenden Felder hinzu, um Ihre Anwendung zu containerisieren:
name: Legen Sie den Wert dieses Felds aufgcr.io/cloud-builders/dockerfest, um das vordefinierte Docker-Image für Ihre Aufgabe zu verwenden.args: Fügen Sie die Argumente für den Befehldocker buildals Werte für dieses Feld hinzu.
Mit dem folgenden Build-Schritt wird das Image
myimageerstellt und mit der kurzen Version Ihrer Commit-ID getaggt. Der Build-Schritt verwendet die Standardsubstitutionen für die Projekt-ID, den Repository-Namen und die kurzen SHA-Werte. Daher werden diese Werte bei der Build-Erstellung automatisch ersetzt.Container in Artifact Registry hochladen: Sie können den erstellten Container in Artifact Registry speichern. Dies ist ein Google Cloud -Dienst, mit dem Sie Build-Artefakte speichern, verwalten und sichern können. Dazu benötigen Sie ein vorhandenes Docker-Repository in Artifact Registry. Um Cloud Build so zu konfigurieren, dass das Image in einem Artifact Registry-Docker-Repository gespeichert wird, fügen Sie einen Build-Schritt mit den folgenden Feldern hinzu:
name: Legen Sie den Wert dieses Felds aufgcr.io/cloud-builders/dockerfest, um das offizielledocker-Builder-Image für Ihre Aufgabe zu verwenden.args: Fügen Sie die Argumente für den Befehldocker pushals Werte dieses Felds hinzu. Geben Sie für die Ziel-URL das Artifact Registry-Docker-Repository ein, in dem Sie das Image speichern möchten.
Mit dem folgenden Build-Schritt wird das Image, das Sie im vorherigen Schritt erstellt haben, per Push an Artifact Registry übertragen:
Optional: Wenn Sie möchten, dass Cloud Build Informationen zur Build-Herkunft gemäß Supply-chain Levels for Software Artifacts (SLSA) generiert, gehen Sie so vor:
- Verwenden Sie das Feld
imagesin Ihrem Build-Schritt anstelle eines separatenDocker push-Build-Schritts. - Fügen Sie
requestedVerifyOption: VERIFIEDdem AbschnittoptionsIhrer Build-Konfigurationsdatei hinzu.
Container in Cloud Run bereitstellen: Um das Image in Cloud Run bereitzustellen, fügen Sie einen Build-Schritt mit den folgenden Feldern hinzu:
name: Legen Sie den Wert dieses Felds aufgoogle/cloud-sdkfest, um das gcloud CLI-Image zum Aufrufen des Befehlsgcloudzu verwenden, damit das Image in Cloud Run bereitgestellt wird.args: Fügen Sie die Argumente für den Befehlgcloud run deployals Werte dieses Felds hinzu.
Mit dem folgenden Build-Schritt wird das zuvor erstellte Image in Cloud Run bereitgestellt:
Testlogs in Cloud Storage speichern: Sie können Cloud Build so konfigurieren, dass alle Testlogs in Cloud Storage gespeichert werden. Geben Sie dazu einen vorhandenen Bucket-Speicherort und einen Pfad zu den Testlogs an. Mit dem folgenden Build-Schritt werden die Testlogs, die Sie in der JUNIT-XML-Datei gespeichert haben, in einem Cloud Storage-Bucket gespeichert:
Das folgende Snippet zeigt die vollständige Build-Konfigurationsdatei für alle oben beschriebenen Schritte:
Build starten: manuell oder mit Build-Triggern.
Nachdem der Build abgeschlossen ist, können Sie Repository-Details in Artifact Registry aufrufen.
Sie können auch Metadaten zur Build-Herkunft ansehen und die Herkunft validieren.
Nächste Schritte
- Build-Ergebnisse aufrufen
- Builds schützen
- Eigenständige Python-Anwendungen erstellen
- Informationen zur Verwendung privater Abhängigkeiten
- Build-Fehler beheben