Google ソースからイベントを公開する

Google ソースからのイベントの収集とパブリッシュを有効にできます。詳細については、Google ソースからイベントをパブリッシュするをご覧ください。

このクイックスタートでは、 Google Cloudプロジェクトで Eventarc Advanced バスを作成して登録し、イベント メッセージをパブリッシュして受信する方法について説明します。

  • バスは、イベントソースからメッセージを受信したり、プロバイダによって公開されたメッセージを受信したりする中央ルーターとして機能します。

  • 登録は、バスで受信したメッセージを処理パイプラインを介して 1 つ以上の宛先に転送します。

このクイックスタートでは、以下の操作を行います。

  1. イベント レシーバ サービスを Cloud Run にデプロイする。

  2. Eventarc Advanced バスを作成します。

  3. Google ソースからのイベントを有効にします。

  4. Eventarc Advanced 登録を作成します。

  5. ワークフローを作成して、イベント メッセージをバスにパブリッシュします。

  6. Cloud Run のログでイベントデータを確認します。

このクイックスタートでは gcloud CLI を使用します。

始める前に

組織で定義されているセキュリティの制約により、次の手順を完了できない場合があります。トラブルシューティング情報については、制約のある Google Cloud 環境でアプリケーションを開発するをご覧ください。

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. Install the Google Cloud CLI.

  3. 外部 ID プロバイダ(IdP)を使用している場合は、まず連携 ID を使用して gcloud CLI にログインする必要があります。

  4. gcloud CLI を初期化するには、次のコマンドを実行します。

    gcloud init
  5. Create or select a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.
    • Create a Google Cloud project:

      gcloud projects create PROJECT_ID

      Replace PROJECT_ID with a name for the Google Cloud project you are creating.

    • Select the Google Cloud project that you created:

      gcloud config set project PROJECT_ID

      Replace PROJECT_ID with your Google Cloud project name.

  6. Verify that billing is enabled for your Google Cloud project.

  7. Enable the Artifact Registry, Cloud Build, Cloud Run, Eventarc, and Workflows APIs:

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    gcloud services enable artifactregistry.googleapis.com cloudbuild.googleapis.com eventarc.googleapis.com eventarcpublishing.googleapis.com run.googleapis.com workflows.googleapis.com
  8. Install the Google Cloud CLI.

  9. 外部 ID プロバイダ(IdP)を使用している場合は、まず連携 ID を使用して gcloud CLI にログインする必要があります。

  10. gcloud CLI を初期化するには、次のコマンドを実行します。

    gcloud init
  11. Create or select a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.
    • Create a Google Cloud project:

      gcloud projects create PROJECT_ID

      Replace PROJECT_ID with a name for the Google Cloud project you are creating.

    • Select the Google Cloud project that you created:

      gcloud config set project PROJECT_ID

      Replace PROJECT_ID with your Google Cloud project name.

  12. Verify that billing is enabled for your Google Cloud project.

  13. Enable the Artifact Registry, Cloud Build, Cloud Run, Eventarc, and Workflows APIs:

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    gcloud services enable artifactregistry.googleapis.com cloudbuild.googleapis.com eventarc.googleapis.com eventarcpublishing.googleapis.com run.googleapis.com workflows.googleapis.com
  14. gcloud コンポーネントを更新します。
    gcloud components update
  15. アカウントを使用してログインします。
    gcloud auth login
  16. このクイックスタートで使用する構成変数を設定します。
    REGION=REGION

    REGION は、バスのサポートされているロケーションus-central1 など)に置き換えます。

  17. プロジェクト作成者には、基本オーナーロールroles/owner)が付与されます。デフォルトでは、この Identity and Access Management(IAM)ロールには、ほとんどの Google Cloudリソースへのフルアクセスに必要な権限が含まれており、この手順は省略できます。

    プロジェクト作成者でない場合は、プロジェクトで適切なプリンシパルに必要な権限を付与する必要があります。プリンシパルは Google アカウント(エンドユーザーの場合)やサービス アカウント(アプリケーションとコンピューティング ワークロードの場合)になることもあります。

    デフォルトでは、Cloud Build の権限には、Artifact Registry アーティファクトをアップロードおよびダウンロードするための権限が含まれています

    必要な権限

    このクイックスタートを完了するために必要な権限を取得するには、プロジェクトに対する次の IAM ロールを付与するよう管理者に依頼してください。

    ロールの付与については、プロジェクト、フォルダ、組織へのアクセス権の管理をご覧ください。

    必要な権限は、カスタムロールや他の事前定義ロールから取得することもできます。

  18. テスト用にサービス アカウントを作成し、このクイックスタートを完了するために必要なロールを付与します。
    1. サービス アカウントを作成します。
      gcloud iam service-accounts create SERVICE_ACCOUNT_NAME
      SERVICE_ACCOUNT_NAME をサービス アカウントの名前に置き換えます。
    2. コンテナ イメージのビルドとデプロイに必要なロールと、Eventarc Advanced パイプラインの ID を表すロールを付与します。
      gcloud projects add-iam-policy-binding PROJECT_ID \
          --member="serviceAccount:SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com" \
          --role=roles/artifactregistry.writer
      gcloud projects add-iam-policy-binding PROJECT_ID \
          --member="serviceAccount:SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com" \
          --role=roles/logging.logWriter
      gcloud projects add-iam-policy-binding PROJECT_ID \
          --member="serviceAccount:SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com" \
          --role=roles/storage.admin
      gcloud projects add-iam-policy-binding PROJECT_ID \
          --member="serviceAccount:SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com" \
          --role=roles/run.invoker

    Cloud Run サービスにアクセスできるユーザーは、次のいずれかの方法で構成できます。

    • サービス アカウントまたはグループを選択して、サービスへのアクセスを許可する権限を付与します。すべてのリクエストには、いずれかの承認済みサービス アカウント用に Google によって署名された OpenID Connect トークンを含む HTTP 認証ヘッダーが必要です。このクイックスタートでは、この方法でアクセスを構成します。
    • 未認証のアクセスを許可する allUsers に権限を付与します。

    詳細については、Cloud Run のアクセス制御をご覧ください。

  19. イベント レシーバ サービスを Cloud Run にデプロイする

    イベントの内容をログに記録するイベントの宛先として Cloud Run サービスをデプロイします。Pub/Sub トピック、Workflows、HTTP エンドポイントなどの他のイベント宛先もサポートされています。詳細については、イベント プロバイダと宛先をご覧ください。

    1. コンテナ イメージを保存する Artifact Registry 標準リポジトリを作成します。

      gcloud artifacts repositories create REPOSITORY \
          --repository-format=docker \
          --location=$REGION

      REPOSITORY は、Artifact Registry リポジトリの一意の名前に置き換えます(例: my-repo)。

    2. GitHub リポジトリのクローンを作成します。

      git clone https://github.com/GoogleCloudPlatform/eventarc-samples.git
    3. Cloud Run のサンプルコードが含まれているディレクトリに移動します。

      cd eventarc-samples/eventarc-advanced-quickstart/
    4. Docker コンテナ イメージをビルドし、イメージをリポジトリに push します。

      gcloud builds submit \
          --tag $REGION-docker.pkg.dev/PROJECT_ID/REPOSITORY/log-events:v1 \
          --service-account=projects/PROJECT_ID/serviceAccounts/SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com \
          --default-buckets-behavior=regional-user-owned-bucket
    5. コンテナ イメージを Cloud Run にデプロイします。

      gcloud run deploy SERVICE_NAME \
          --image $REGION-docker.pkg.dev/PROJECT_ID/REPOSITORY/log-events:v1 \
          --platform managed \
          --ingress all \
          --no-allow-unauthenticated \
          --region=$REGION

      SERVICE_NAME は、サービスの名前に置き換えます(例: my-service)。

      次の点にご注意ください。

      • --platform フラグは、ターゲット プラットフォーム(この場合は Cloud Run のフルマネージド バージョン)を設定します。

      • all の Ingress 設定では、インターネットから run.app URL に直接送信されるリクエストを含むすべてのリクエストが許可されます。詳細については、Cloud Run のネットワーク上り(内向き)を制限するをご覧ください。

      • --no-allow-unauthenticated フラグは、認証された呼び出しのみを許可するようにサービスを構成します。

      • Cloud Run サービスの URL が表示されたら、デプロイは完了しています。

    6. Cloud Run サービス URL をコピーして保存します。この URL は次の手順で使用します。

    Eventarc Advanced バスを作成する

    バスは、メッセージ ソースからイベント メッセージを受信するか、プロバイダによって公開されたイベント メッセージを受信し、メッセージ ルーターとして機能します。

    詳細については、メッセージを転送するバスを作成するをご覧ください。

    gcloud eventarc message-buses create コマンドを使用して、プロジェクトに Eventarc Advanced バスを作成します。

    gcloud eventarc message-buses create BUS_NAME \
        --location=$REGION

    BUS_NAME は、バスの ID または完全修飾名(my-bus など)に置き換えます。

    Google ソースからのイベントを有効にする

    Google ソースからイベントを公開するには、GoogleApiSource リソースを作成する必要があります。このリソースは、特定の Google Cloud プロジェクトとリージョンの特定の Eventarc Advanced バスに対する Google API イベントのサブスクリプションを表します。

    gcloud eventarc google-api-sources create コマンドを使用して、Google ソースからのイベントを有効にします。

    gcloud eventarc google-api-sources create GOOGLE_API_SOURCE_NAME \
        --destination-message-bus=BUS_NAME \
        --destination-message-bus-project=PROJECT_ID \
        --location=$REGION

    GOOGLE_API_SOURCE_NAME は、GoogleApiSource リソースの ID または完全修飾名(my-google-api-source など)に置き換えます。

    Google ソースから直接送信されたサポートされているすべての Google イベントタイプが収集され、バスに公開されるようになりました。

    Eventarc Advanced の登録を作成する

    登録により、宛先にルーティングされるメッセージが決定され、イベント メッセージの宛先を構成するために使用されるパイプラインも指定されます。

    詳細については、イベントを受信する登録を作成するをご覧ください。

    gcloud CLI を使用する場合は、まずパイプラインを作成してから登録を作成します。

    1. gcloud eventarc pipelines create コマンドを使用してパイプラインを作成します。

      gcloud eventarc pipelines create PIPELINE_NAME \
          --destinations=http_endpoint_uri='CLOUD_RUN_SERVICE_URL',google_oidc_authentication_service_account=SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com \
          --location=$REGION

      次のように置き換えます。

      • PIPELINE_NAME: パイプラインの ID または完全修飾名(例: my-pipeline)。
      • CLOUD_RUN_SERVICE_URL: Cloud Run サービスの完全修飾 URL(例: https://SERVICE_NAME-abcdef-uc.a.run.app)。これは、イベント メッセージの宛先です。

      google_oidc_authentication_service_account キーは、OIDC トークンの生成に使用されるサービス アカウントのメールアドレスを指定します。

    2. gcloud eventarc enrollments create コマンドを使用して登録を作成します。

      gcloud eventarc enrollments create ENROLLMENT_NAME \
          --cel-match=MATCH_EXPRESSION \
          --destination-pipeline=PIPELINE_NAME \
          --message-bus=BUS_NAME \
          --message-bus-project=PROJECT_ID \
          --location=$REGION

      次のように置き換えます。

      • ENROLLMENT_NAME: 登録の ID または完全修飾名(例: my-enrollment)。
      • MATCH_EXPRESSION: この登録のCEL を使用したマッチング式。たとえば、Workflows ワークフローが作成されるたびにイベント メッセージをパブリッシュするには、次の式を使用します。

        "message.type == 'google.cloud.workflows.workflow.v1.created'"
        

    ワークフローを作成してイベント メッセージをバスにパブリッシュする

    Workflows は、フルマネージドのオーケストレーション プラットフォームで、定義した順序(ワークフロー)でサービスを実行します。Google ソースからサポートされているイベントタイプを生成するワークフローを作成します。

    1. ホーム ディレクトリで、myWorkflow.yaml という名前の新しいファイルを作成します。

    2. 次のワークフローをコピーして新しいファイルに貼り付け、保存します。

      - getCurrentTime:
          call: http.get
          args:
            url: https://timeapi.io/api/Time/current/zone?timeZone=Europe/Amsterdam
          result: currentTime
      - readWikipedia:
          call: http.get
          args:
            url: https://en.wikipedia.org/w/api.php
            query:
              action: opensearch
              search: ${currentTime.body.dayOfWeek}
          result: wikiResult
      - returnResult:
          return: ${wikiResult.body[1]}
      

      このワークフローは、現在の曜日を検索キーワードとして Wikipedia API に渡します。関連する Wikipedia 記事のリストが返されます。

    3. gcloud workflows deploy コマンドを使用して、ワークフローをデプロイし、指定されたサービス アカウントに関連付けます。

      gcloud workflows deploy myWorkflow --source=myWorkflow.yaml \
          --service-account=SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com \
          --location=$REGION

    Cloud Run のログでイベントデータを表示する

    Eventarc Advanced バスにイベントをパブリッシュした後、Cloud Run サービスのログを調べて、イベントが想定どおりに受信されたことを確認できます。

    1. gcloud logging read コマンドを使用して、ログエントリをフィルタして出力を返します。

      gcloud logging read 'textPayload: "google.cloud.workflows.workflow.v1.created"'
      
    2. 次のようなログエントリを探します。

      insertId: 689644c30004cde066603b3a
      labels:
        instanceId: 0069c7a98846e3b870396a63478212b9642512ef362b67c33090846e10498949c671ccfefbc66f4f093796406e9a714bebc6fbb82f321578134ef95e56f9e9986c3265d2820b56f7994617ba7172ab
      logName: projects/PROJECT_ID/logs/run.googleapis.com%2Fstderr
      receiveTimestamp: '2025-08-08T18:41:07.632226222Z'
      resource:
        labels:
        ...
        type: cloud_run_revision
      textPayload: 'Ce-Type: google.cloud.workflows.workflow.v1.created'
      timestamp: '2025-08-08T18:41:07.314848Z'
      

    これで、Eventarc Advanced バスと登録が正常に作成され、Google ソースからのイベントのパブリッシュが有効になりました。また、Google プロバイダからサポートされているイベントタイプを生成するワークフローを作成し、イベント レシーバ サービスのログで期待される結果を確認しました。

    クリーンアップ

    このクイックスタートに記載されているタスクの完了後、作成したリソースを削除すると、それ以上の請求は発生しません。

    1. Artifact Registry リポジトリを削除します

    2. Cloud Run サービスを削除する

    3. Workflows のワークフローを削除します

    4. Eventarc Advanced リソースを削除します。

      1. 登録を削除する

      2. パイプラインを削除する

      3. バスを削除する

    また、 Google Cloud プロジェクトを削除して、料金が発生しないようにすることもできます。 Google Cloud プロジェクトを削除すると、そのプロジェクト内で使用されているすべてのリソースに対する課金が停止します。

    Delete a Google Cloud project:

    gcloud projects delete PROJECT_ID

    次のステップ