このチュートリアルでは、マネージド インスタンス グループ(MIG)のビルド済み Docker コンテナで動作するサンプル API と Extensible Service Proxy V2(ESPv2)を構成してデプロイする方法を説明します。
サンプルコードの REST API は、OpenAPI 仕様に従って作成されています。このチュートリアルでは、API キーを作成して API へのリクエストで使用する方法も説明します。
Cloud Endpoints の概要については、Endpoints についてと Endpoints アーキテクチャをご覧ください。
目標
タスクの概要を示す次のリストを参照しながら、チュートリアルを実施してください。API にリクエストを送信するには、すべてのタスクを行う必要があります。- Google Cloud プロジェクトを設定します。始める前にをご覧ください。
- サンプルコードをダウンロードします。サンプルコードを取得するをご覧ください。
- Endpoints の構成に使用する
openapi.yamlファイルを構成します。Endpoints を構成するをご覧ください。 - Endpoints 構成をデプロイして Endpoints サービスを作成します。Endpoints 構成をデプロイするをご覧ください。
- API と ESPv2 をマネージド インスタンス グループ(MIG)のバックエンドでデプロイします。API バックエンドをデプロイするをご覧ください。
- IP アドレスを使用して API にリクエストを送信します。IP アドレスを使用してリクエストを送信するをご覧ください。
- サンプル API の DNS レコードを構成します。Endpoints の DNS を構成するをご覧ください。
- 完全修飾ドメイン名を使用して API にリクエストを送信します。FQDN を使用してリクエストを送信するをご覧ください。
- API のアクティビティを追跡します。API の活動を追跡するをご覧ください。
- Google Cloud アカウントに課金されないようにします。クリーンアップをご覧ください。
費用
このドキュメントでは、課金対象である次の Google Cloudコンポーネントを使用します。
料金計算ツールを使うと、予想使用量に基づいて費用の見積もりを生成できます。
このドキュメントに記載されているタスクの完了後、作成したリソースを削除すると、それ以上の請求は発生しません。詳細については、クリーンアップをご覧ください。
始める前に
始める前に
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
- 後で必要になるため、プロジェクト ID をメモしておきます。
-
サンプル API にリクエストを送信するためのアプリケーションが必要です。
- Linux ユーザーと MacOS ユーザーの場合: このチュートリアルでは、
curlの使用例を示します。これは通常、オペレーティング システムにプリインストールされています。curlを所有していない場合は、curlのリリースとダウンロードのページからダウンロードできます。 - Windows ユーザーの場合: このチュートリアルでは、
Invoke-WebRequestの使用例を示しています。これは PowerShell 3.0 以降でサポートされています。
- Linux ユーザーと MacOS ユーザーの場合: このチュートリアルでは、
- Google Cloud CLI をダウンロードします。
-
gcloud CLI を更新し、Endpoints コンポーネントをインストールします。
gcloud components update
-
Google Cloud CLI(
gcloud)が、 Google Cloudにある対象のデータとサービスへのアクセスが許可されていることを確認します。 表示された新しいブラウザタブで、アカウントを選択します。gcloud auth login
-
デフォルト プロジェクトを実際のプロジェクト ID に設定します。
gcloud config set project YOUR_PROJECT_ID
YOUR_PROJECT_ID を実際のプロジェクト ID に置き換えます。他にも Google Cloud プロジェクトがあり、
gcloudを使用してそれらのプロジェクトを管理する場合は、gcloud CLI 構成の管理をご覧ください。
このドキュメントに記載されているタスクの完了後、作成したリソースを削除すると、それ以上の請求は発生しません。詳細については、クリーンアップをご覧ください。
サンプルコードのダウンロード
サンプルコードをローカルマシンにダウンロードします。
サンプル API をクローニングまたはダウンロードするには:
- ローカルマシンにサンプルアプリのリポジトリのクローンを作成します。
git clone https://github.com/GoogleCloudPlatform/java-docs-samples
または、zip ファイルとしてサンプルをダウンロードし、ファイルを解凍します。
- サンプルコードが含まれているディレクトリに移動します。
cd java-docs-samples/endpoints/getting-started
サンプル API をクローニングまたはダウンロードするには:
- ローカルマシンにサンプルアプリのリポジトリのクローンを作成します。
git clone https://github.com/GoogleCloudPlatform/python-docs-samples
または、zip ファイルとしてサンプルをダウンロードし、ファイルを解凍します。
- サンプルコードが含まれているディレクトリに移動します。
cd python-docs-samples/endpoints/getting-started
サンプル API をクローニングまたはダウンロードするには:
GOPATH環境変数が設定されていることを確認します。- ローカルマシンにサンプルアプリのリポジトリのクローンを作成します。
go get -d github.com/GoogleCloudPlatform/golang-samples/endpoints/getting-started
- サンプルコードが含まれているディレクトリに移動します。
cd $GOPATH/src/github.com/GoogleCloudPlatform/golang-samples/endpoints/getting-started
サンプル API をクローニングまたはダウンロードするには:
- ローカルマシンにサンプルアプリのリポジトリのクローンを作成します。
git clone https://github.com/GoogleCloudPlatform/php-docs-samples
または、zip ファイルとしてサンプルをダウンロードし、ファイルを解凍します。
- サンプルコードが含まれているディレクトリに移動します。
cd php-docs-samples/endpoints/getting-started
サンプル API をクローニングまたはダウンロードするには:
- ローカルマシンにサンプルアプリのリポジトリのクローンを作成します。
git clone https://github.com/GoogleCloudPlatform/ruby-docs-samples
または、zip ファイルとしてサンプルをダウンロードし、ファイルを解凍します。
- サンプルコードが含まれているディレクトリに移動します。
cd ruby-docs-samples/endpoints/getting-started
サンプル API をクローニングまたはダウンロードするには:
- ローカルマシンにサンプルアプリのリポジトリのクローンを作成します。
git clone https://github.com/GoogleCloudPlatform/nodejs-docs-samples
または、zip ファイルとしてサンプルをダウンロードし、ファイルを解凍します。
- サンプルコードが含まれているディレクトリに移動します。
cd nodejs-docs-samples/endpoints/getting-started
Endpoints を構成する
OpenAPI 2.0 または OpenAPI 3.x に基づいて、アプリの surface と認証要件を記述する OpenAPI ドキュメントを用意する必要があります。詳細については、サポートされている OpenAPI バージョンをご覧ください。
また、ESPv2 がアプリを呼び出すために必要な情報を取得できるよう、このドキュメントには各アプリの URL を設定した Google 固有のフィールドも追加する必要があります。OpenAPI を初めて使用する場合は、OpenAPI の概要で詳細をご覧ください。
OpenAPI 2.0
OpenAPI 2.0 仕様を使用して Endpoints を構成するには、ダウンロードしたサンプルコードの endpoints/getting-started ディレクトリにある openapi.yaml ファイルを使用します。
OpenAPI 2.0 仕様の内容は次のようになります。
swagger: "2.0" info: description: "A simple Google Cloud Endpoints API example." title: "Endpoints Example" version: "1.0.0" host: "echo-api.endpoints.YOUR_PROJECT_ID.cloud.goog" consumes: - "application/json" produces: - "application/json" schemes: # Uncomment the next line if you configure SSL for this API. # - "https" - "http" paths: /echo: post: description: "Echo back a given message." operationId: "echo" produces: - "application/json" responses: 200: description: "Echo" schema: $ref: "#/definitions/echoMessage" parameters: - description: "Message to echo" in: body name: message required: true schema: $ref: "#/definitions/echoMessage" security: - api_key: [] /auth/info/googlejwt: get: description: "Returns the requests' authentication information." operationId: "auth_info_google_jwt" produces: - "application/json" responses: 200: description: "Authenication info." schema: $ref: "#/definitions/authInfoResponse" security: - api_key: [] google_jwt: [] /auth/info/googleidtoken: get: description: "Returns the requests' authentication information." operationId: "authInfoGoogleIdToken" produces: - "application/json" responses: 200: description: "Authentication info." schema: $ref: "#/definitions/authInfoResponse" security: - api_key: [] google_id_token: [] definitions: echoMessage: type: "object" properties: message: type: "string" authInfoResponse: properties: id: type: "string" email: type: "string" securityDefinitions: # This section configures basic authentication with an API key. api_key: type: "apiKey" name: "key" in: "query" # This section configures authentication using Google API Service Accounts # to sign a json web token. This is mostly used for server-to-server # communication. google_jwt: authorizationUrl: "" flow: "implicit" type: "oauth2" # This must match the 'iss' field in the JWT. x-google-issuer: "jwt-client.endpoints.sample.google.com" # Update this with your service account's email address. x-google-jwks_uri: "https://www.googleapis.com/service_accounts/v1/jwk/YOUR_SERVICE_ACCOUNT_EMAIL" # This must match the "aud" field in the JWT. You can add multiple # audiences to accept JWTs from multiple clients. x-google-audiences: "echo.endpoints.sample.google.com" # This section configures authentication using Google OAuth2 ID Tokens. # ID Tokens can be obtained using OAuth2 clients, and can be used to access # your API on behalf of a particular user. google_id_token: authorizationUrl: "" flow: "implicit" type: "oauth2" x-google-issuer: "https://accounts.google.com" x-google-jwks_uri: "https://www.googleapis.com/oauth2/v3/certs" # Your OAuth2 client's Client ID must be added here. You can add # multiple client IDs to accept tokens from multiple clients. x-google-audiences: "YOUR_CLIENT_ID"
OpenAPI 3.x
OpenAPI 3.x 仕様を使用して Endpoints を構成するには、ダウンロードしたサンプルコードの endpoints/getting-started ディレクトリにある openapi.yaml ファイルの内容を置き換えます。
- テキスト エディタで
openapi.yamlを開き、内容を次のように置き換えます。openapi: 3.0.4 info: description: "A simple Google Cloud Endpoints API example." title: "Endpoints Example" version: "1.0.0" servers: - url: "http://echo-api.endpoints.YOUR_PROJECT_ID.cloud.goog" x-google-endpoint: {} paths: "/echo": post: description: "Echo back a given message." operationId: "echo" requestBody: description: "Message to echo" required: true content: "application/json": schema: $ref: "#/components/schemas/echoMessage" responses: '200': description: "Echo" content: "application/json": schema: $ref: "#/components/schemas/echoMessage" security: - api_key: [] "/auth/info/googlejwt": get: description: "Returns the requests' authentication information." operationId: "auth_info_google_jwt" responses: '200': description: "Authentication info." content: "application/json": schema: $ref: "#/components/schemas/authInfoResponse" security: - api_key: [] google_jwt: [] "/auth/info/googleidtoken": get: description: "Returns the requests' authentication information." operationId: "authInfoGoogleIdToken" responses: '200': description: "Authentication info." content: "application/json": schema: $ref: "#/components/schemas/authInfoResponse" security: - api_key: [] google_id_token: [] components: schemas: echoMessage: type: "object" properties: message: type: "string" authInfoResponse: properties: id: type: "string" email: type: "string" securitySchemes: api_key: type: "apiKey" name: "key" in: "query" google_jwt: type: "oauth2" flows: implicit: authorizationUrl: "" scopes: {} x-google-auth: issuer: "jwt-client.endpoints.sample.google.com" jwksUri: "https://www.googleapis.com/service_accounts/v1/jwk/YOUR_SERVICE_ACCOUNT_EMAIL" audiences: "echo.endpoints.sample.google.com" google_id_token: type: "oauth2" flows: implicit: authorizationUrl: "" scopes: {} x-google-auth: issuer: "https://accounts.google.com" jwksUri: "https://www.googleapis.com/oauth2/v3/certs" audiences: - "YOUR_CLIENT_ID"
openapi.yamlの新しい内容を保存します。
このチュートリアルでは、サービス名を構成できる OpenAPI 仕様の Google 固有の拡張機能を使用します。サービス名を指定する方法は、使用している OpenAPI 仕様のバージョンによって異なります。
OpenAPI 2.0
host フィールドを使用して、サービス名を指定します。
host: echo-api.endpoints.YOUR_PROJECT_ID.cloud.goog
Endpoints を構成するには:
openapi.yamlファイルを開きます。hostフィールドで、YOUR_PROJECT_ID を Google Cloud プロジェクト ID に置き換えます。openapi.yamlファイルを保存します。
OpenAPI 3.x
サービス名を指定するには、servers オブジェクトの url フィールドを使用します。
servers: - url: https://echo-api.endpoints.YOUR_PROJECT_ID.cloud.goog x-google-endpoint: {}
Endpoints を構成するには:
openapi.yamlファイルを開きます。openapi.yamlファイルにhostフィールドがある場合は、削除します。- 次に示すように、
serversオブジェクトを追加します。 urlフィールドで、YOUR_PROJECT_ID を Google Cloud プロジェクト ID に置き換えます。openapi.yamlファイルを保存します。
次の構成手順をすべて完了し、IP アドレスを使用してサンプル API にリクエストを正常に送信できるようになったら、Endpoints の DNS を構成するを参照して、echo-api.endpoints.YOUR_PROJECT_ID.cloud.goog を完全修飾ドメイン名(FQDN)として構成する方法をご確認ください。
Endpoints 構成をデプロイする
Endpoints の構成をデプロイするには、gcloud endpoints
services deploy コマンドを使用します。このコマンドを実行すると、Service Management を使用してマネージド サービスが作成されます。
Endpoints 構成をデプロイするには:
openapi.yaml構成ファイルがあるディレクトリにいることを確認します。- 構成をアップロードしてマネージド サービスを作成します。
gcloud endpoints services deploy openapi.yaml
gcloud コマンドが Service Management API を呼び出して、openapi.yaml ファイルの host フィールドまたは servers.url フィールドで指定した名前のマネージド サービスを作成します。Service Management は、openapi.yaml ファイル内の設定に従ってサービスを構成します。openapi.yaml に変更を加えるときは、このファイルを再デプロイして Endpoints サービスを更新する必要があります。
Service Management でサービスの作成と構成が行われるとき、情報がターミナルに出力されます。openapi.yaml ファイル内のパスが API キーを要求していないことを示す警告は無視して問題ありません。サービスの構成が完了すると、Service Management に、次のようなサービス構成 ID とサービス名を含むメッセージが表示されます。
Service Configuration [2017-02-13r0] uploaded for service [echo-api.endpoints.example-project-12345.cloud.goog]
上記の例では、2017-02-13r0 はサービス構成 ID、echo-api.endpoints.example-project-12345.cloud.goog は Endpoints サービスです。サービス構成 ID は、日付スタンプとそれに続くリビジョン番号で構成されます。同じ日に openapi.yaml ファイルを再度デプロイすると、サービス構成 ID のリビジョン番号が増分されます。Endpoints サービスの構成は、 Google Cloud コンソールの [エンドポイント] > [サービス] ページで確認できます。
エラー メッセージが表示された場合は、Endpoints 構成のデプロイのトラブルシューティングをご覧ください。
必要なサービスの確認
Endpoints と ESP を使用するには、少なくとも次の Google サービスの有効化が必要です。| 名前 | タイトル |
|---|---|
servicemanagement.googleapis.com |
Service Management API |
servicecontrol.googleapis.com |
Service Control API |
ほとんどの場合、gcloud endpoints services deploy コマンドによってこれらの必須サービスが有効化されます。ただし、以下の状況では、gcloud コマンドは正常に完了しますが、必須サービスが有効になりません。
Terraform などのサードパーティのアプリケーションを使用していて、上記のサービスを含めていない場合。
上記のサービスが明示的に無効にされている既存のGoogle Cloud プロジェクトに Endpoints 構成をデプロイした場合。
必要なサービスが有効になっていることを確認するには、次のコマンドを実行します。
gcloud services list
必要なサービスが表示されない場合は、次のコマンドを使用してサービスを有効にします。
gcloud services enable servicemanagement.googleapis.com
gcloud services enable servicecontrol.googleapis.comEndpoints サービスも有効にします。
gcloud services enable ENDPOINTS_SERVICE_NAME
ENDPOINTS_SERVICE_NAME を確認するには、次のいずれかを行います。
Endpoints 構成をデプロイ後、Cloud コンソールの [Endpoints] ページに移動します。[サービス名] 列に、考えられる ENDPOINTS_SERVICE_NAME のリストが表示されます。
OpenAPI の場合、ENDPOINTS_SERVICE_NAME は OpenAPI 仕様の
hostフィールドで指定したものです。gRPC の場合、ENDPOINTS_SERVICE_NAME は gRPC Endpoints 構成のnameフィールドで指定したものです。
gcloud コマンドの詳細については、gcloud サービスをご覧ください。
API バックエンドのデプロイ
インスタンス テンプレートの作成
VM インスタンスのグループの作成に使用するテンプレートを作成します。テンプレートから作成された各インスタンスにより、ESPv2 とバックエンド アプリケーション サーバーが起動されます。
Google Cloud コンソールで、[インスタンス テンプレート] ページに移動します。
[インスタンス テンプレートを作成] をクリックします。
[名前] に「
load-balancing-espv2-template」と入力します。[マシンの構成] で、[マシンタイプ] を
e2-microに設定します。[ブートディスク] で、[イメージ] を
Container Optimized OS stable versionに設定します。[ファイアウォール] で、[HTTP トラフィックを許可する] をオンにします。
[管理、セキュリティ、ディスク、ネットワーク、単一テナンシー] をクリックして、詳細設定を表示します。
[管理] タブをクリックします。[自動化] に、次の起動スクリプトを入力します。ENDPOINTS_SERVICE_NAME を必ず更新してください。
sudo docker network create --driver bridge esp_net sudo docker run \ --detach \ --name=echo \ --net=esp_net \ gcr.io/google-samples/echo-python:1.0 sudo docker run \ --detach \ --name=esp \ --publish=80:9000 \ --net=esp_net \ gcr.io/endpoints-release/endpoints-runtime:2 \ --service=ENDPOINTS_SERVICE_NAME \ --rollout_strategy=managed \ --listener_port=9000 \ --healthz=/healthz \ --backend=echo:8080
このスクリプトは、インスタンスの起動時に、echo アプリケーション サーバーと ESPv2 プロキシ サーバーを取得してインストールした後、起動します。
[作成] をクリックします。
続行する前に、テンプレートの作成が完了するまでお待ちください。
リージョン マネージド インスタンス グループを作成する
アプリケーションを実行するには、インスタンス テンプレートを使用してリージョン マネージド インスタンス グループを作成します。
Google Cloud コンソールで、[インスタンス グループ] ページに移動します。
[インスタンス グループを作成] をクリックします。
[名前] に「
load-balancing-espv2-group」と入力します。[ロケーション] で、[複数のゾーン] を選択します。
[リージョン] で、us-central1 を選択します。
[ゾーンを設定] プルダウン メニューをクリックして、[ゾーン] を表示します。次のゾーンを選択します。
- us-central1-b
- us-central1-c
- us-central1-f
[インスタンス テンプレート] で
load-balancing-espv2-templateを選択します。[自動スケーリング] で [自動スケーリングしない] を選択します。
[インスタンス数] を「
3」に設定します。[インスタンスの再配布] で、[オン] を選択します。
[自動修復] と [ヘルスチェック] で、[ヘルスチェックをしない ] を選択します。
[作成] をクリックします。[インスタンス グループ] ページにリダイレクトされます。
ロードバランサを作成
このセクションでは、HTTP トラフィックをインスタンス グループに振り分けるグローバル ロードバランサの作成に必要な手順を説明します。このロードバランサは、フロントエンドを使用して着信トラフィックを受信し、バックエンドを使用してこのトラフィックを正常なインスタンスに配信します。ロードバランサは複数のコンポーネントで構成されるため、ロードバランサを作成するタスクは以下のステップに分かれます。
- バックエンドの構成
- フロントエンドの構成
- 確認と完了
これらのステップをすべて完了して、ロードバランサを作成します。
Google Cloud コンソールで、[ロードバランサの作成] ページに移動します。
[アプリケーション ロードバランサ(HTTP/S)] セクションで、[構成を開始] をクリックします。
[インターネット接続または内部専用] で、[インターネットから自分の VM へ] を選択します。次に、[続行] をクリックします。
ロードバランサの [名前] に「
espv2-load-balancer」と入力します。
バックエンドの構成
- [グローバル外部アプリケーション ロードバランサの作成] ページの左パネルで、[バックエンドの構成] をクリックします。
- [バックエンド サービスとバックエンド バケットの作成または選択] をクリックして、プルダウン メニューを開きます。[バックエンド サービス] をクリックし、[バックエンド サービスを作成] をクリックします。
- 新しいウィンドウで、バックエンド アプリケーションの [名前] に「
espv2-backend」と入力します。 - [インスタンス グループ] を
load-balancing-espv2-groupに設定します。 - [ポート番号] を
80に設定します。これにより、ロードバランサとインスタンス グループ間の HTTP トラフィックを許可することができます。 - [分散モード] で、[使用率] を選択します。
- [完了] をクリックすると、バックエンドが作成されます。
ロードバランサのバックエンドのヘルスチェックを作成します。
- [ヘルスチェック] で、プルダウン メニューから [ヘルスチェックを作成](または [別のヘルスチェックを作成])をクリックします。新しいウィンドウが開きます。
- 新しいウィンドウで、[名前] に「
espv2-load-balancer-check」と入力します。 - [プロトコル] を HTTP に設定します。
- [ポート] に「
80」と入力します。 - このチュートリアルでは、[リクエストパス] を
/healthzに設定します。これは、ESPv2 が応答するように設定されているパスです。 ヘルス条件を次のように設定します。
- [チェック間隔] を
3秒に設定します。これは、プローブを開始してから次のブローブを開始するまでの時間です。 - [タイムアウト] を
3秒に設定します。これは、 Google Cloud でプローブに対するレスポンスを待ち受ける時間です。この値は、チェック間隔で設定した数値以下にする必要があります。 - [正常しきい値] を [
2回連続して成功] に設定します。これは、プローブが連続で成功するとインスタンスが正常であると判断される回数です。 - [異常しきい値] を [
2回連続して失敗] に設定します。これは、プローブが連続で失敗するとインスタンスに異常があると判断される回数です。
- [チェック間隔] を
[保存して次へ] をクリックすると、ヘルスチェックが作成されます。
[作成] をクリックすると、バックエンド サービスが作成されます。
フロントエンドの構成
- [グローバル外部アプリケーション ロードバランサの作成] ページの左パネルで、[フロントエンドの構成] をクリックします。
- [フロントエンドの設定] ページで、[名前] に「
espv2-ipv4-frontend」と入力します。 - [プロトコル] を
HTTPに設定します。 - [ポート] を
80に設定します。 - [完了] をクリックすると、フロントエンドが作成されます。
確認と完了
ロードバランサを作成する前に、負荷分散設定を確認します。
- [グローバル外部アプリケーション ロードバランサを作成] ページの左パネルで、[確認と完了] をクリックします。
[確認と完了] ページで、バックエンドが次のように設定されていることを確認します。
- [バックエンド サービス] が
espv2-backend。 - [エンドポイント プロトコル] が
HTTP。 - [ヘルスチェック] が
espv2-load-balancer-check。 - [インスタンス グループ] が
load-balancing-espv2-group。
- [バックエンド サービス] が
同じページで、フロントエンドが使用する IP アドレスのプロトコルが
HTTPになっていることを確認します。
[Create global external Application Load Balancer] ページの左パネルで [作成] をクリックすると、ロードバランサの作成が完了します。
ロードバランサの作成が完了するまでに数分待機することが必要な場合があります。
ロードバランサが作成されたら、[ロードバランサ] ページでその IP アドレスを見つけます。
IP アドレスを使用してリクエストを送信する
サンプル API と ESPv2 がデプロイされたバックエンドで動作したら、ローカルマシンから API にリクエストを送信できます。
API キーを作成し、環境変数を設定する
サンプルコードには API キーが必要です。リクエストを簡単にするために、API キーの環境変数を設定します。
API に使用したのと同じ Google Cloud プロジェクトの API 認証情報ページで API キーを作成します。別の Google Cloud プロジェクトで API キーを作成する場合は、 Google Cloud プロジェクトで API を有効にするをご覧ください。
- [認証情報を作成] をクリックして [API キー] を選択します。
- キーをクリップボードにコピーします。
- [閉じる] をクリックします。
- ローカルマシンで、API キーを貼り付けて環境変数に割り当てます。
- Linux または Mac OS の場合:
export ENDPOINTS_KEY=AIza... - Windows PowerShell の場合:
$Env:ENDPOINTS_KEY="AIza..."
- Linux または Mac OS の場合:
リクエストを送信する
Linux または Mac OS
前の手順で設定した ENDPOINTS_KEY 環境変数を使用して、curl を使用して HTTP リクエストを送信します。IP_ADDRESS をインスタンスの外部 IP アドレスに置き換えます。
curl --request POST \ --header "content-type:application/json" \ --data '{"message":"hello world"}' \ "http://IP_ADDRESS:80/echo?key=${ENDPOINTS_KEY}"
上記の curl で:
--dataオプションは、API に送信するデータを指定します。--headerオプションは、データが JSON 形式であることを指定します。
PowerShell
前の手順で設定した ENDPOINTS_KEY 環境変数を使用して、Invoke-WebRequest により HTTP リクエストを送信します。IP_ADDRESS をインスタンスの外部 IP アドレスに置き換えます。
(Invoke-WebRequest -Method POST -Body '{"message": "hello world"}' ` -Headers @{"content-type"="application/json"} ` -URI "http://IP_ADDRESS:80/echo?key=$Env:ENDPOINTS_KEY").Content
上記の例では、最初の 2 行はバッククォートで終わります。この例を PowerShell に貼り付けるとき、バッククォートの後にスペースがないことを確認してください。このリクエスト例で使用されているオプションについては、Microsoft のドキュメントの Invoke-WebRequest をご覧ください。
サードパーティ製アプリ
Chrome ブラウザの拡張機能である Postman などのサードパーティのアプリケーションを使用してリクエストを送信できます。
- HTTP 動詞として
POSTを選択します。 - ヘッダーで、キー
content-typeとその値application/jsonを選択します。 - 本文で、次のように入力します。
{"message":"hello world"} -
URL で、環境変数ではなく実際の API キーを使用します。
例:
http://192.0.2.0:80/echo?key=AIza...
API によって送信メッセージがエコーバックされ、次のようなレスポンスが返されます。
{
"message": "hello world"
}
正常なレスポンスが返されなかった場合は、レスポンス エラーのトラブルシューティングをご覧ください。
これで Endpoints の API のデプロイとテストが完了しました。
Endpoints の DNS を構成する
API の Endpoints サービス名は .endpoints.YOUR_PROJECT_ID.cloud.goog ドメイン中にあるため、openapi.yaml ファイルの構成を少し変更することで、完全修飾ドメイン名(FQDN)として使用できます。このようにすると、サンプル API にリクエストを送信するときに IP アドレスの代わりに echo-api.endpoints.YOUR_PROJECT_ID.cloud.goog を使用できます。
Endpoints DNS を構成するには:
OpenAPI 2.0
- OpenAPI 構成ファイルである
openapi.yamlを開き、次のスニペットに示すように、ファイルの最上位レベルにx-google-endpointsプロパティを追加(インデントまたはネストさせずに)します。host: "echo-api.endpoints.YOUR_PROJECT_ID.cloud.goog" x-google-endpoints: - name: "echo-api.endpoints.YOUR_PROJECT_ID.cloud.goog" target: "IP_ADDRESS" nameプロパティで、YOUR_PROJECT_ID を実際のプロジェクト ID で置き換えます。targetプロパティで、IP_ADDRESS をサンプル API にリクエストを送信する際に使用した IP アドレスで置き換えます。- 更新した OpenAPI 構成ファイルを Service Management にデプロイします。
gcloud endpoints services deploy openapi.yaml
OpenAPI 3.x
- OpenAPI 構成ファイルである
openapi.yamlを開き、次のスニペットに示すように、ファイルの最上位レベルにservers.urlプロパティを追加(インデントまたはネストさせずに)します。servers: - url: "echo-api.endpoints.YOUR_PROJECT_ID.cloud.goog" x-google-endpoint: target: "IP_ADDRESS" nameプロパティで、YOUR_PROJECT_ID を実際のプロジェクト ID で置き換えます。targetプロパティで、IP_ADDRESS をサンプル API にリクエストを送信する際に使用した IP アドレスで置き換えます。- 更新した OpenAPI 構成ファイルを Service Management にデプロイします。
gcloud endpoints services deploy openapi.yaml
たとえば、openapi.yaml ファイルは次のように構成されていると仮定します。
OpenAPI 2.0
host: "echo-api.endpoints.example-project-12345.cloud.goog" x-google-endpoints: - name: "echo-api.endpoints.example-project-12345.cloud.goog" target: "192.0.2.1"
OpenAPI 3.x
servers:
- url: "echo-api.endpoints.example-project-12345.cloud.goog"
x-google-endpoint:
target: "192.0.2.1"前述の gcloud コマンドで openapi.yaml ファイルをデプロイすると、Service Management はターゲット IP アドレス 192.0.2.1 に解決される DNS A レコード echo-api.endpoints.my-project-id.cloud.goog を作成します。新しい DNS 構成が反映されるまでに数分かかる場合があります。
SSL を構成する
DNS と SSL の構成方法の詳細については、Endpoints で SSL を有効にするをご覧ください。
FQDN を使用してリクエストを送信する
サンプル API の DNS レコードが構成されたところで、FQDN(YOUR_PROJECT_ID は実際のプロジェクト ID で置き換えます)と設定済みの ENDPOINTS_KEY 環境変数を使用してサンプル API にリクエストを送信します。
- Linux または Mac OS の場合:
curl --request POST \ --header "content-type:application/json" \ --data '{"message":"hello world"}' \ "http://echo-api.endpoints.YOUR_PROJECT_ID.cloud.goog:80/echo?key=${ENDPOINTS_KEY}"
- Windows PowerShell の場合:
(Invoke-WebRequest -Method POST -Body '{"message": "hello world"}' -Headers @{"content-type"="application/json"} -URI "http://echo-api.endpoints.[YOUR_PROJECT_ID].cloud.goog:80/echo?key=$Env:ENDPOINTS_KEY").Content
API のアクティビティを追跡する
API の活動を追跡するには:
- [エンドポイント] > [サービス] ページで API のアクティビティ グラフを確認します。
グラフにリクエストが反映されるまでに、しばらく時間がかかる場合があります。 - [ログ エクスプローラ] ページで、API のリクエストログを確認します。
クリーンアップ
このチュートリアルで使用したリソースについて、Google Cloud アカウントに課金されないようにするには、リソースを含むプロジェクトを削除するか、プロジェクトを維持して個々のリソースを削除します。
gcloud CLI(
gcloud)が、 Google Cloudにある対象のデータとサービスにアクセスできるよう許可されていることを確認します。gcloud auth login次のコマンドを入力して、 Google Cloudプロジェクトのプロジェクト ID を表示します。
gcloud projects list前の手順で取得したプロジェクト ID のうち、アプリケーションが存在するプロジェクトの ID にデフォルトのGoogle Cloud プロジェクトを設定します。
gcloud config set project [YOUR_PROJECT_ID]Google Cloud プロジェクト内のすべてのマネージド サービスの名前を取得します。
gcloud endpoints services listService Management からサービスを削除します。
SERVICE_NAMEは、削除するサービスの名前に置き換えます。gcloud endpoints services delete SERVICE_NAME
gcloud endpoints services deleteコマンドを実行しても、マネージド サービスはすぐに削除されません。マネージド サービスは 30 日間無効になり、その間に必要に応じてサービスを復元できます。30 日後、マネージド サービスは完全に削除されます。[ロードバランサ] ページに移動します。
バックエンド サービス
espv2-backendとヘルスチェックespv2-load-balancer-checkとともに、ロードバランサespv2-load-balancerを削除します。[インスタンス グループ] ページに移動します。
load-balancing-espv2-groupを削除します[インスタンス テンプレート] ページに移動します。
load-balancing-espv2-templateを削除します。