Ricezione di eventi mediante messaggi Pub/Sub (gcloud CLI)
Questa guida rapida mostra come configurare un servizio Google Kubernetes Engine (GKE) come destinazione per ricevere eventi di argomenti Pub/Sub utilizzando Eventarc.
In questa guida rapida imparerai a:
- Completa le attività preparatorie, come l'attivazione delle API e la configurazione di un account di servizio.
- Creare un cluster GKE.
- Inizializza le destinazioni GKE in Eventarc.
- Esegui il deployment di un servizio GKE che riceve eventi.
- Crea un trigger Eventarc che collega un argomento Pub/Sub al servizio GKE.
- Genera e visualizza un evento Pub/Sub.
Prima di iniziare
- Accedi al tuo account Google Cloud . Se non conosci Google Cloud, crea un account per valutare le prestazioni dei nostri prodotti in scenari reali. I nuovi clienti ricevono anche 300 $di crediti senza costi per l'esecuzione, il test e il deployment dei workload.
-
Installa Google Cloud CLI.
-
Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.
-
Per inizializzare gcloud CLI, esegui questo comando:
gcloud init -
Crea o seleziona un Google Cloud progetto.
Ruoli richiesti per selezionare o creare un progetto
- Seleziona un progetto: la selezione di un progetto non richiede un ruolo IAM specifico. Puoi selezionare qualsiasi progetto per il quale ti è stato concesso un ruolo.
-
Crea un progetto: per creare un progetto, devi disporre del ruolo Autore progetto
(
roles/resourcemanager.projectCreator), che contiene l'autorizzazioneresourcemanager.projects.create. Scopri come concedere i ruoli.
-
Creare un progetto Google Cloud :
gcloud projects create PROJECT_ID
Sostituisci
PROJECT_IDcon un nome per il progetto Google Cloud che stai creando. -
Seleziona il progetto Google Cloud che hai creato:
gcloud config set project PROJECT_ID
Sostituisci
PROJECT_IDcon il nome del progetto Google Cloud .
-
Verifica che la fatturazione sia abilitata per il tuo progetto Google Cloud .
-
Installa Google Cloud CLI.
-
Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.
-
Per inizializzare gcloud CLI, esegui questo comando:
gcloud init -
Crea o seleziona un Google Cloud progetto.
Ruoli richiesti per selezionare o creare un progetto
- Seleziona un progetto: la selezione di un progetto non richiede un ruolo IAM specifico. Puoi selezionare qualsiasi progetto per il quale ti è stato concesso un ruolo.
-
Crea un progetto: per creare un progetto, devi disporre del ruolo Autore progetto
(
roles/resourcemanager.projectCreator), che contiene l'autorizzazioneresourcemanager.projects.create. Scopri come concedere i ruoli.
-
Creare un progetto Google Cloud :
gcloud projects create PROJECT_ID
Sostituisci
PROJECT_IDcon un nome per il progetto Google Cloud che stai creando. -
Seleziona il progetto Google Cloud che hai creato:
gcloud config set project PROJECT_ID
Sostituisci
PROJECT_IDcon il nome del progetto Google Cloud .
-
Verifica che la fatturazione sia abilitata per il tuo progetto Google Cloud .
- Aggiorna i componenti di Google Cloud CLI:
gcloud components update
- Attiva le API Eventarc, Resource Manager e Google Kubernetes Engine:
gcloud services enable eventarc.googleapis.com \ cloudresourcemanager.googleapis.com \ container.googleapis.com
- Imposta le variabili di configurazione utilizzate in questa guida rapida:
PROJECT_ID=$(gcloud config get-value project) CLUSTER_NAME=events-cluster SERVICE_NAME=hello-gke LOCATION=us-central1
-
Se hai creato il progetto, ti viene assegnato il ruolo di base Proprietario (
roles/owner). Per impostazione predefinita, questo ruolo Identity and Access Management (IAM) include le autorizzazioni necessarie per l'accesso completo alla maggior parte delle risorse Google Cloud e puoi saltare questo passaggio.Se non sei il creatore del progetto, le autorizzazioni richieste devono essere concesse al principal appropriato. Ad esempio, un'entità può essere un Account Google (per gli utenti finali) o un account di servizio (per applicazioni e carichi di lavoro di calcolo). Per saperne di più, consulta la pagina Ruoli e autorizzazioni per la destinazione eventi.
Autorizzazioni obbligatorie
Per ottenere le autorizzazioni necessarie per completare questa guida rapida, chiedi all'amministratore di concederti i seguenti ruoli IAM nel tuo progetto:
-
Eventarc Admin (
roles/eventarc.admin) -
Amministratore Kubernetes Engine (
roles/container.admin) -
Logs View Accessor (
roles/logging.viewAccessor) -
Project IAM Admin (
roles/resourcemanager.projectIamAdmin) -
Pub/Sub Publisher (
roles/pubsub.publisher) -
Amministratore service account (
roles/iam.serviceAccountAdmin) -
Utente Service Account (
roles/iam.serviceAccountUser) -
Amministratore Service Usage (
roles/serviceusage.serviceUsageAdmin)
Per saperne di più sulla concessione dei ruoli, consulta Gestisci l'accesso a progetti, cartelle e organizzazioni.
Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.
-
Eventarc Admin (
Prendi nota dell'account di servizio predefinito di Compute Engine, in quanto lo collegherai a un trigger Eventarc per rappresentare l'identità del trigger a scopo di test. Questo account di servizio viene creato automaticamente dopo l'attivazione o l'utilizzo di un servizio Google Cloud che utilizza Compute Engine e con il seguente formato email:
PROJECT_NUMBER-compute@developer.gserviceaccount.com
Sostituisci
PROJECT_NUMBERcon il numero del tuo progetto Google Cloud. Puoi trovare il numero di progetto nella pagina Benvenuto della console Google Cloud o eseguendo questo comando:gcloud projects describe PROJECT_ID --format='value(projectNumber)'
Per gli ambienti di produzione, ti consigliamo vivamente di creare un nuovo service account e di concedergli uno o più ruoli IAM che contengano le autorizzazioni minime richieste e di seguire il principio del privilegio minimo.
- Concedi il
ruolo Pub/Sub
Subscriber (
roles/pubsub.subscriber) al account di servizio Compute Engine predefinito in modo che il trigger Eventarc possa estrarre gli eventi da Pub/Sub.gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com \ --role=roles/pubsub.subscriber
- Se hai attivato l'agente di servizio Cloud Pub/Sub l'8 aprile 2021 o in una data precedente, per supportare le richieste push Pub/Sub autenticate, concedi
il ruolo
Creatore token service account (
roles/iam.serviceAccountTokenCreator) all'agente di servizio. In caso contrario, questo ruolo viene concesso per impostazione predefinita:gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-pubsub.iam.gserviceaccount.com \ --role=roles/iam.serviceAccountTokenCreator
Crea un cluster GKE
Un cluster GKE è costituito da almeno una macchina del control plane del cluster e da più macchine worker denominate nodi. I nodi sono istanze di macchine virtuali (VM) Compute Engine che eseguono i processi Kubernetes necessari per renderle parte del cluster. Puoi eseguire il deployment delle applicazioni sui cluster e le applicazioni vengono eseguite sui nodi.
Crea un cluster Autopilot denominato events-cluster:
gcloud container clusters create-auto $CLUSTER_NAME \ --region $LOCATION
Il processo di creazione del cluster potrebbe richiedere alcuni minuti. Una volta creato il cluster, l'output dovrebbe essere simile al seguente:
Creating cluster events-cluster...done.
Created [https://container.googleapis.com/v1/projects/MY_PROJECT/zones/us-central1/clusters/events-cluster].
[...]
STATUS: RUNNING
Viene creato un cluster GKE denominato events-cluster in un progetto
con un ID progetto Google Cloud di MY_PROJECT.
Abilita le destinazioni GKE
Per ogni trigger che ha come target un servizio GKE, Eventarc crea un componente di inoltro degli eventi che recupera gli eventi da Pub/Sub e li inoltra al target. Per creare il componente e gestire le risorse nel cluster GKE, concedi le autorizzazioni all'agente di servizio Eventarc:
Abilita le destinazioni GKE per Eventarc:
gcloud eventarc gke-destinations init
Al prompt per associare i ruoli richiesti, inserisci
y.I seguenti ruoli sono associati al account di servizio:
compute.viewercontainer.developeriam.serviceAccountAdmin
Crea una destinazione del servizio GKE
Esegui il deployment di un servizio GKE che riceverà e registrerà gli eventi utilizzando un'immagine predefinita, us-docker.pkg.dev/cloudrun/container/hello:
Kubernetes utilizza un file YAML denominato
kubeconfigper archiviare le informazioni di autenticazione del cluster perkubectl. Aggiorna il filekubeconfigcon le credenziali e le informazioni sull'endpoint per indirizzarekubectlal cluster GKE:gcloud container clusters get-credentials $CLUSTER_NAME \ --region $LOCATIONCrea un deployment Kubernetes:
kubectl create deployment $SERVICE_NAME \ --image=us-docker.pkg.dev/cloudrun/container/helloEsporlo come servizio Kubernetes:
kubectl expose deployment $SERVICE_NAME \ --type ClusterIP \ --port 80 \ --target-port 8080
Crea un trigger Eventarc
Quando un messaggio viene pubblicato nell'argomento Pub/Sub, il trigger Eventarc invia messaggi al servizio GKE hello-gke.
Crea un trigger GKE per ascoltare i messaggi Pub/Sub:
Nuovo argomento Pub/Sub
gcloud eventarc triggers create gke-trigger-pubsub \ --location="$LOCATION" \ --destination-gke-cluster=$CLUSTER_NAME \ --destination-gke-location=$LOCATION \ --destination-gke-namespace=default \ --destination-gke-service=$SERVICE_NAME \ --destination-gke-path=/ \ --event-filters="type=google.cloud.pubsub.topic.v1.messagePublished" \ --service-account="PROJECT_NUMBER-compute@developer.gserviceaccount.com"Vengono creati un nuovo argomento Pub/Sub e un trigger denominato
gke-trigger-pubsub.Argomento Pub/Sub esistente
gcloud eventarc triggers create gke-trigger-pubsub \ --location="$LOCATION" \ --destination-gke-cluster=$CLUSTER_NAME \ --destination-gke-location=$LOCATION \ --destination-gke-namespace=default \ --destination-gke-service=$SERVICE_NAME \ --destination-gke-path=/ \ --event-filters="type=google.cloud.pubsub.topic.v1.messagePublished" \ --service-account="PROJECT_NUMBER-compute@developer.gserviceaccount.com" \ --transport-topic=projects/PROJECT_ID/topics/TOPIC_IDSostituisci quanto segue:
PROJECT_ID: il tuo Google Cloud ID progettoTOPIC_ID: l'ID dell'argomento Pub/Sub esistente. In questo modo viene creato un trigger denominatogke-trigger-pubsubper l'argomento Pub/Sub esistente.
Conferma che il trigger sia stato creato correttamente. Potrebbero essere necessari fino a due minuti prima che il trigger sia completamente funzionale.
gcloud eventarc triggers listL'output dovrebbe essere simile al seguente:
NAME: gke-trigger-pubsub TYPE: google.cloud.pubsub.topic.v1.messagePublished DESTINATION: GKE: hello-gke ACTIVE: Yes LOCATION: us-central1
Generare e visualizzare un evento
Puoi generare un evento per attivare il servizio GKE pubblicando un messaggio nell'argomento Pub/Sub. Puoi quindi visualizzare il messaggio nei log del pod.
Trova e imposta l'argomento Pub/Sub come variabile di ambiente:
TOPIC=$(gcloud eventarc triggers describe gke-trigger-pubsub \ --location=us-central1 \ --format='value(transport.pubsub.topic)')
Invia un messaggio all'argomento Pub/Sub per generare un evento:
gcloud pubsub topics publish $TOPIC --message="Hello World"
Il servizio GKE registra il messaggio dell'evento.
Per visualizzare il messaggio dell'evento:
Trova l'ID pod:
kubectl get pods
L'output dovrebbe essere simile al seguente:
NAME READY STATUS RESTARTS AGE hello-gke-645964f578-2mjjt 1/1 Running 0 35s
Copia il
NAMEdel pod da utilizzare nel passaggio successivo.Controlla i log del pod:
kubectl logs NAME
Sostituisci
NAMEcon il nome del pod che hai copiato.Cerca una voce di log simile a:
2022/02/24 22:23:49 Hello from Cloud Run! The container started successfully and is listening for HTTP requests on $PORT {"severity":"INFO","eventType":"google.cloud.pubsub.topic.v1.messagePublished","message":"Received event of type google.cloud.pubsub.topic.v1.messagePublished. Event data: Hello World"[...]}
Esegui la pulizia
Al termine delle attività descritte in questo documento, puoi evitare l'addebito di ulteriori costi eliminando le risorse che hai creato.
Puoi:
-
Viene eliminato anche l'argomento Pub/Sub associato.
In alternativa, puoi eliminare il tuo progetto Google Cloud per evitare addebiti. L'eliminazione del tuo progetto Google Cloud interrompe la fatturazione per tutte le risorse utilizzate al suo interno.
Elimina un progetto Google Cloud :
gcloud projects delete PROJECT_ID
Se intendi esplorare più tutorial e guide rapide, il riuso dei progetti ti aiuta a non superare i limiti di quota.
Passaggi successivi
Ricezione di eventi mediante Cloud Audit Logs (Google Cloud CLI)