Ricezione di eventi mediante messaggi Pub/Sub (Terraform)
Questa guida rapida mostra come utilizzare Terraform per creare un trigger Eventarc che riceve eventi diretti da Pub/Sub e li indirizza a un servizio Cloud Run. Per ulteriori informazioni sull'utilizzo di Terraform per creare trigger Eventarc, consulta Crea un trigger utilizzando Terraform.
In questa guida rapida imparerai a:
Preparati a eseguire il deployment di Terraform.
Definisci una configurazione Terraform che esegua le seguenti operazioni:
- Abilita le API.
- Crea un account di servizio.
- Crea un argomento Pub/Sub come fornitore di eventi.
- Esegui il deployment di un servizio in Cloud Run come destinazione eventi.
- Crea un trigger Eventarc.
Applica la configurazione Terraform.
In questo modo puoi generare un evento pubblicando un messaggio nell'argomento Pub/Sub. Il trigger Eventarc indirizza il messaggio al servizio di ricezione di eventi di cui è stato eseguito il deployment su Cloud Run e il servizio registra il messaggio di evento, fornendoti un esempio semplice di un'architettura basata sugli eventi.
Prima di iniziare
I vincoli di sicurezza definiti dalla tua organizzazione potrebbero impedirti di completare i passaggi seguenti. Per informazioni sulla risoluzione dei problemi, vedi Sviluppare applicazioni in un ambiente Google Cloud vincolato.
- Accedi al tuo account Google Cloud . Se non conosci Google Cloud, crea un account per valutare le prestazioni dei nostri prodotti in scenari reali. I nuovi clienti ricevono anche 300 $di crediti senza costi per l'esecuzione, il test e il deployment dei workload.
-
Installa Google Cloud CLI.
-
Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.
-
Per inizializzare gcloud CLI, esegui questo comando:
gcloud init -
Crea o seleziona un Google Cloud progetto.
Ruoli richiesti per selezionare o creare un progetto
- Seleziona un progetto: la selezione di un progetto non richiede un ruolo IAM specifico. Puoi selezionare qualsiasi progetto per il quale ti è stato concesso un ruolo.
-
Crea un progetto: per creare un progetto, devi disporre del ruolo Autore progetto
(
roles/resourcemanager.projectCreator), che contiene l'autorizzazioneresourcemanager.projects.create. Scopri come concedere i ruoli.
-
Creare un progetto Google Cloud :
gcloud projects create PROJECT_ID
Sostituisci
PROJECT_IDcon un nome per il progetto Google Cloud che stai creando. -
Seleziona il progetto Google Cloud che hai creato:
gcloud config set project PROJECT_ID
Sostituisci
PROJECT_IDcon il nome del progetto Google Cloud .
-
Verifica che la fatturazione sia abilitata per il tuo progetto Google Cloud .
Abilita le API Cloud Resource Manager e Identity and Access Management (IAM):
Ruoli richiesti per abilitare le API
Per abilitare le API, devi disporre del ruolo IAM Amministratore utilizzo dei servizi (
roles/serviceusage.serviceUsageAdmin), che include l'autorizzazioneserviceusage.services.enable. Scopri come concedere i ruoli.gcloud services enable cloudresourcemanager.googleapis.com
iam.googleapis.com -
Se utilizzi una shell locale, crea credenziali di autenticazione locali per il tuo account utente:
gcloud auth application-default login
Non è necessario eseguire questa operazione se utilizzi Cloud Shell.
Se viene restituito un errore di autenticazione e utilizzi un provider di identità (IdP) esterno, verifica di aver acceduto a gcloud CLI con la tua identità federata.
-
Installa Google Cloud CLI.
-
Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.
-
Per inizializzare gcloud CLI, esegui questo comando:
gcloud init -
Crea o seleziona un Google Cloud progetto.
Ruoli richiesti per selezionare o creare un progetto
- Seleziona un progetto: la selezione di un progetto non richiede un ruolo IAM specifico. Puoi selezionare qualsiasi progetto per il quale ti è stato concesso un ruolo.
-
Crea un progetto: per creare un progetto, devi disporre del ruolo Autore progetto
(
roles/resourcemanager.projectCreator), che contiene l'autorizzazioneresourcemanager.projects.create. Scopri come concedere i ruoli.
-
Creare un progetto Google Cloud :
gcloud projects create PROJECT_ID
Sostituisci
PROJECT_IDcon un nome per il progetto Google Cloud che stai creando. -
Seleziona il progetto Google Cloud che hai creato:
gcloud config set project PROJECT_ID
Sostituisci
PROJECT_IDcon il nome del progetto Google Cloud .
-
Verifica che la fatturazione sia abilitata per il tuo progetto Google Cloud .
Abilita le API Cloud Resource Manager e Identity and Access Management (IAM):
Ruoli richiesti per abilitare le API
Per abilitare le API, devi disporre del ruolo IAM Amministratore utilizzo dei servizi (
roles/serviceusage.serviceUsageAdmin), che include l'autorizzazioneserviceusage.services.enable. Scopri come concedere i ruoli.gcloud services enable cloudresourcemanager.googleapis.com
iam.googleapis.com -
Se utilizzi una shell locale, crea credenziali di autenticazione locali per il tuo account utente:
gcloud auth application-default login
Non è necessario eseguire questa operazione se utilizzi Cloud Shell.
Se viene restituito un errore di autenticazione e utilizzi un provider di identità (IdP) esterno, verifica di aver acceduto a gcloud CLI con la tua identità federata.
- Se utilizzi un progetto esistente per questa guida, verifica di disporre delle autorizzazioni necessarie per completare la guida. Se hai creato un nuovo progetto, disponi già delle autorizzazioni necessarie.
Autorizzazioni obbligatorie
Per ottenere le autorizzazioni necessarie per completare questa guida rapida, chiedi all'amministratore di concederti i seguenti ruoli IAM nel tuo progetto:
-
Cloud Run Admin (
roles/run.admin) -
Eventarc Admin (
roles/eventarc.admin) -
Logs View Accessor (
roles/logging.viewAccessor) -
Project IAM Admin (
roles/resourcemanager.projectIamAdmin) -
Pub/Sub Publisher (
roles/pubsub.publisher) -
Amministratore service account (
roles/iam.serviceAccountAdmin) -
Utente Service Account (
roles/iam.serviceAccountUser)
Per saperne di più sulla concessione dei ruoli, consulta Gestisci l'accesso a progetti, cartelle e organizzazioni.
Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.
-
Cloud Run Admin (
Prepararsi a eseguire il deployment di Terraform
Prima di eseguire il deployment di qualsiasi risorsa Terraform, devi creare un file di configurazione Terraform. Un file di configurazione Terraform ti consente di definire lo stato finale preferito per la tua infrastruttura utilizzando la sintassi Terraform.
Se utilizzi una shell locale, installa Terraform.
Terraform è già integrato nell'ambiente Cloud Shell e puoi utilizzare Cloud Shell per eseguire il deployment delle risorse Terraform senza dover installare Terraform.
In Cloud Shell o nella shell locale, imposta il Google Cloud progetto predefinito in cui vuoi applicare la configurazione Terraform. Devi eseguire questo comando una sola volta per progetto e puoi eseguirlo in qualsiasi directory:
export GOOGLE_CLOUD_PROJECT=PROJECT_ID
Sostituisci
PROJECT_IDcon l'ID del tuo progetto Google Cloud .Tieni presente che le variabili di ambiente vengono sostituite se imposti valori espliciti nel file di configurazione Terraform.
Ogni file di configurazione Terraform deve avere la propria directory (chiamata anche modulo radice). Crea una directory e un nuovo file al suo interno:
mkdir DIRECTORY && cd DIRECTORY && touch main.tf
Sostituisci
DIRECTORYcon il nome della directory Terraform.Il nome file deve avere l'estensione
.tf. Ad esempio, in questa guida rapida, il file di configurazione èmain.tf.
Definisci la configurazione Terraform
Copia i seguenti snippet di codice Terraform nel file main.tf. In alternativa, per copiare l'intero esempio di codice da GitHub, fai clic su >
Visualizza su GitHub nell'angolo in alto a destra di uno snippet di codice.
Abilita API
Per abilitare le API necessarie per applicare la configurazione Terraform, utilizza la risorsa Terraform google_project_service:
Crea un account di servizio
Ogni trigger Eventarc è associato a un account di servizio IAM. Per creare un account di servizio dedicato a scopo di test, utilizza la risorsa Terraform google_service_account:
Se hai attivato l'agente di servizio Pub/Sub l'8 aprile 2021 o in una data precedente, concedi il ruolo
Creatore token account di servizio (roles/iam.serviceAccountTokenCreator)
all'agente di servizio.
resource "google_project_iam_member" "tokencreator" { project = data.google_project.project.id role = "roles/iam.serviceAccountTokenCreator" member = "serviceAccount:service-${data.google_project.project.number}@gcp-sa-pubsub.iam.gserviceaccount.com" }
Crea un argomento Pub/Sub come fornitore di eventi
Per creare un argomento Pub/Sub, utilizza la risorsa Terraform
google_pubsub_topic. Per concedere al tuo account di servizio il ruolo
Pub/Sub Publisher (roles/pubsub.publisher) a livello di argomento, utilizza la risorsa
Terraform
google_pubsub_topic_iam_member:
Esegui il deployment di un ricevitore di eventi in Cloud Run
Per creare un servizio Cloud Run come destinazione evento, utilizza la risorsa Terraform
google_cloud_run_v2_service. Per concedere al tuo account di servizio il ruolo
Cloud Run Invoker (roles/run.invoker) a livello di servizio, utilizza la risorsa
google_cloud_run_v2_service_iam_member
Terraform:
Crea un trigger Eventarc
Per creare un trigger Eventarc che ascolti i messaggi Pub/Sub, utilizza la risorsa Terraform google_eventarc_trigger:
Applica la configurazione Terraform
Utilizza l'interfaccia a riga di comando di Terraform per eseguire il provisioning dell'infrastruttura in base al file di configurazione. Per saperne di più, consulta Comandi Terraform di base.
Inizializza Terraform. Devi farlo solo una volta per directory.
terraform init
(Facoltativo) Per utilizzare l'ultima versione del provider Google, includi l'opzione
-upgrade:terraform init -upgrade
Rivedi la configurazione e verifica che le risorse che Terraform creerà o aggiornerà corrispondano alle tue aspettative:
terraform plan
Correggi la configurazione in base alle esigenze.
Applica la configurazione Terraform eseguendo il seguente comando e inserendo
yesal prompt:terraform apply
In genere, applichi l'intera configurazione contemporaneamente. Tuttavia, puoi anche scegliere come target una risorsa specifica. Ad esempio:
terraform apply -target="google_eventarc_trigger.default"
Dopo aver abilitato le API, potrebbero essere necessari alcuni minuti prima che l'azione venga propagata e tu possa eseguire il deployment di altre risorse. Se riscontri un problema, prova ad applicare di nuovo la configurazione Terraform.
Attendi che Terraform visualizzi il messaggio "Apply complete!".
Verifica la creazione delle risorse
Verifica che il servizio Cloud Run sia stato creato:
gcloud run services list --region us-central1L'output dovrebbe essere simile al seguente:
SERVICE: hello-events REGION: us-central1 URL: https://hello-events-13335919645.us-central1.run.app LAST DEPLOYED BY: ... LAST DEPLOYED AT: 2024-12-16T15:00:52.606160ZVerifica che il trigger Eventarc sia stato creato:
gcloud eventarc triggers list --location us-central1L'output dovrebbe essere simile al seguente:
NAME: trigger-pubsub-cloudrun-tf TYPE: google.cloud.pubsub.topic.v1.messagePublished DESTINATION: Cloud Run service: hello-events ACTIVE: Yes LOCATION: us-central1
Generare e visualizzare un evento dell'argomento Pub/Sub
Puoi generare un evento pubblicando un messaggio nell'argomento Pub/Sub. Il trigger Eventarc instrada il messaggio al servizio di ricezione di eventi di cui è stato eseguito il deployment su Cloud Run e il servizio registra il messaggio di evento.
Trova e imposta l'argomento Pub/Sub come variabile di ambiente:
gcloud config set eventarc/location us-central1 export RUN_TOPIC=$(gcloud eventarc triggers describe trigger-pubsub-cloudrun-tf \ --format='value(transport.pubsub.topic)')Per generare un evento, pubblica un messaggio nell'argomento Pub/Sub:
gcloud pubsub topics publish $RUN_TOPIC --message "Hello World!"L'evento viene indirizzato al servizio Cloud Run, che registra il messaggio dell'evento.
Filtra le voci di log create dal tuo servizio:
gcloud logging read 'jsonPayload.message: "Received event of type google.cloud.pubsub.topic.v1.messagePublished"'
Cerca una voce di log simile alla seguente:
jsonPayload: ... message: 'Received event of type google.cloud.pubsub.topic.v1.messagePublished. Event data: Hello World!'
Hai utilizzato correttamente Terraform per eseguire il deployment di un servizio di ricezione eventi in Cloud Run e creare un trigger Eventarc. Dopo aver generato un evento da Pub/Sub, puoi visualizzarlo nei log di Cloud Run.
Esegui la pulizia
Al termine delle attività descritte in questa guida rapida, puoi evitare l'addebito di ulteriori costi eliminando le risorse che hai creato.
Rimuovi le risorse applicate in precedenza con la configurazione Terraform eseguendo il comando seguente e inserendo yes al prompt:
terraform destroy
In alternativa, puoi eliminare il tuo progetto Google Cloud per evitare addebiti. L'eliminazione del tuo progetto Google Cloud interrompe la fatturazione per tutte le risorse utilizzate al suo interno.
Elimina un progetto Google Cloud :
gcloud projects delete PROJECT_ID
Se intendi esplorare più tutorial e guide rapide, il riuso dei progetti ti aiuta a non superare i limiti di quota.