Wenn Sie Quellcode oder Funktionen in einem Git-Repository haben und Builds automatisieren und kontinuierliche Bereitstellungen aus einem Repository einrichten möchten, können Sie entweder Cloud Build oder Developer Connect in der Cloud Run Console verwenden.
Wenn Sie dies einrichten, verwendet Cloud Run einen Cloud Build-Trigger, um Ihren Code automatisch zu erstellen und bereitzustellen, wenn neue Commits an einen bestimmten Zweig eines Git-Repositorys übertragen werden. Die Informationen zum Quell-Repository werden in der Google Cloud Console für Ihren Dienst nach der Bereitstellung in Cloud Run angezeigt.
In der Cloud Run Console:
Wenn Sie Cloud Build auswählen, können Sie kontinuierliche Bereitstellungen aus GitHub einrichten. Ein Beispiel finden Sie in der Kurzanleitung zum Erstellen eines Vorlagen-Repositorys und zur kontinuierlichen Bereitstellung aus Git.
Wenn Sie Developer Connect auswählen, können Sie kontinuierliche Bereitstellungen aus GitHub-, GitLab- und Bitbucket-Repositories einrichten.
Sie können alternativ Cloud Deploy verwenden, um eine CD-Pipeline (Continuous Delivery) zum Bereitstellen von Cloud Run-Diensten in mehreren Umgebungen einzurichten.
Hinweise
- Sie haben entweder ein Git-Repository mit einem
Dockerfileoder Ihre Codebasis wurde in einer der Sprachen geschrieben, die von den Buildpacks von Google Cloud unterstützt werden. -
Enable the Cloud Build API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles. Wenn Sie die Option „Developer Connect“ auswählen, aktivieren Sie die Developer Connect API:
Erforderliche Rollen
Bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen für das Projekt zuzuweisen, um die Berechtigungen zu erhalten, die Sie zum Bereitstellen von Cloud Run-Diensten aus Git mit Cloud Build oder Developer Connect benötigen:
-
Artifact Registry-Administrator (
roles/artifactregistry.admin) -
Cloud Build-Bearbeiter (
roles/cloudbuild.builds.editor) -
Cloud Run Developer (
roles/run.developer) -
Service Account User (
roles/iam.serviceAccountUser) -
Service Usage Admin (
roles/serviceusage.serviceUsageAdmin)
Das Dienstkonto, mit dem der Build ausgeführt wird, muss die folgenden Rollen haben:
- Cloud Build-Dienstkonto (
roles/cloudbuild.builds.builder) - Cloud Run-Administrator (
roles/run.admin) - Service Account User (
roles/iam.serviceAccountUser) - Wenn Sie die Option „Developer Connect“ auswählen:
- Developer Connect Read Token Accessor (
roles/developerconnect.readTokenAccessor) - Wenn Sie eine Verbindung zu GitLab- oder Bitbucket-Repositories herstellen: Secret Manager Secret Accessor (
roles/secretmanager.secretAccessor)
- Developer Connect Read Token Accessor (
Eine Liste der IAM-Rollen und -Berechtigungen im Zusammenhang mit Cloud Run finden Sie unter IAM-Rollen für Cloud Run und IAM-Berechtigungen für Cloud Run. Wenn Ihr Cloud Run-Dienst mit Google Cloud APIs wie Cloud-Clientbibliotheken verknüpft ist, lesen Sie die Konfigurationsanleitung für Dienstidentitäten. Weitere Informationen zum Zuweisen von Rollen finden Sie unter Bereitstellungsberechtigungen und Zugriff verwalten.
Kontinuierliche Bereitstellung über die Cloud Run Console einrichten
Die Einrichtung variiert geringfügig je nachdem, ob Sie die kontinuierliche Bereitstellung für einen neuen Dienst oder einen vorhandenen Dienst einrichten. Klicken Sie auf den entsprechenden Tab, um weitere Informationen zu erhalten.
Neuer Dienst
Rufen Sie in der Google Cloud Console die Cloud Run-Seite auf:
Wenn Sie einen neuen Dienst erstellen, klicken Sie auf Repository verbinden , um das Formular Dienst erstellen aufzurufen.
Wenn Sie einen vorhandenen Dienst ändern, suchen Sie den Dienst in der Liste der Dienste und klicken Sie darauf. Klicken Sie auf Mit Repository verbinden.
Wählen Sie Cloud Build oder Developer Connect aus.
Wenn Sie Cloud Build ausgewählt haben, lesen Sie den Abschnitt Mit Cloud Build einrichten.
Wenn Sie Developer Connect ausgewählt haben, lesen Sie den Abschnitt Mit Developer Connect einrichten.
Vorhandener Dienst
Rufen Sie in der Google Cloud Console die Cloud Run-Seite auf:
Suchen Sie den Dienst in der Liste der Dienste und klicken Sie darauf.
Klicken Sie auf Mit Repository verbinden und folgen Sie der Anleitung unter Mit Cloud Build einrichten.
Mit Cloud Build einrichten
Gehen Sie im Bereich Mit Cloud Build einrichten so vor:
Wählen Sie ein Repository aus der Liste aus. Das Laden der Liste der Repositories dauert einige Augenblicke. Folgen Sie der Aufforderung und klicken Sie auf Weiter.
GitHub ist der Standard-Repository-Anbieter. Klicken Sie auf Authentifizieren , wenn Sie noch nicht authentifiziert sind, und folgen Sie der Anleitung. Das Verbinden eines Repositorys erfolgt über die Cloud Build GitHub App.
Wenn Sie Ihr Repository nicht finden können, klicken Sie auf den Link Verbundene Repositories verwalten. Folgen Sie der Anleitung, um Cloud Build Zugriff auf Ihr Repository zu gewähren.
Füllen Sie im Schritt Build-Konfiguration die Optionen aus:
Branch
- Gibt an, welche Quelle beim Ausführen des Triggers verwendet werden soll. Sie können den regex hier einfügen. Übereinstimmende Branches werden automatisch verifiziert und unter der Eingabe angezeigt: Sie können sie sehen. Stimmt genau ein Branch überein, wird der Trigger nach der Erstellung automatisch ausgeführt.
Build-Typ
Dockerfile: Wählen Sie diese Option aus, wenn Ihr Repository mit Docker erstellt werden soll und es ein Dockerfile enthält.
- Geben Sie unter Quellort den Speicherort und den Namen des Dockerfile an. Dieses Verzeichnis wird als Docker-Build-Kontext verwendet. Alle Pfade sollten sich auf das aktuelle Verzeichnis beziehen.
Go, Node.js, Python, Java, .NET Core, Ruby oder PHP über Buildpacks von Google Cloud: Wählen Sie diese Option aus, wenn Ihr Repository mit Buildpacks erstellt werden soll.
- Geben Sie unter Build-Kontextverzeichnis das Verzeichnis an.
- Geben Sie unter Einstiegspunkt (optional) den Befehl zum Starten des
Servers an. Beispiele:
gunicorn -p :8080 main:appfür Python undjava -jar target/myjar.jarfür Java. Lassen Sie dieses Feld leer, um das Standardverhalten zu verwenden. - Geben Sie unter Funktionsziel (nur für Funktionsbereitstellungen) die aufzurufende Funktion ein. Lassen Sie das Feld andernfalls leer.
Klicken Sie auf Speichern.
Die Seite wird neu geladen und Sie kehren zum Formular Dienst erstellen zurück.
Prüfen Sie die ausgewählten Einstellungen im Bereich Quell-Repository.
Füllen Sie den Rest des Formulars unter Konfigurieren aus.
Klicken Sie auf Erstellen.
Sie werden zur Seite Dienstdetails weitergeleitet, auf der Sie den Fortschritt der Einrichtung von „Erstellen und Bereitstellen aus Repository“ verfolgen können.
Nachdem alle Schritte abgeschlossen sind, haben Sie folgende Möglichkeiten:
- Klicken Sie in der Cloud Run Console auf Repository-Einstellungen bearbeiten , um den Cloud Build-Trigger in der Cloud Build Console zu bearbeiten.
- Klicken Sie im Schritt Erstellen und Bereitstellen aus Repository auf den Link Logs , um den Build-Verlauf aufzurufen.
- Details zur Quelle finden Sie im Bereich Details zur Überarbeitung.
Kontinuierliche Bereitstellung manuell einrichten
Unter Kontinuierliche Bereitstellung manuell einrichten finden Sie weitere Informationen, falls Sie ein manuelles Verfahren statt der UI verwenden müssen.
Vorhandenen Cloud Build-Trigger an den Cloud Run-Dienst anhängen
Wenn Sie bereits einen Cloud Build-Trigger haben, können Sie ihn an den Dienst anhängen, indem Sie Ihrem Cloud Run-Dienst ein Label hinzufügen.
So fügen Sie in der Cloud Run Console ein Label hinzu:
Rufen Sie in der Google Cloud Console die Cloud Run-Seite auf:
Wählen Sie Ihren Dienst aus.
Klicken Sie für den ausgewählten Dienst oben auf der Seite auf Labels, um den Labels Bereich zu öffnen.
Fügen Sie ein Label mit gcb-trigger-id als Schlüssel und der eindeutigen Kennzeichnung des Cloud Build-Triggers als Wert (nicht dem Triggernamen) hinzu. Wenn der Schlüssel „gcb-trigger-id“ bereits vorhanden ist, ändern Sie den Wert. Informationen zum Einrichten des Labels finden Sie unter Labels festlegen oder ändern.
Mit Developer Connect einrichten
Gehen Sie im Bereich Mit Developer Connect einrichten so vor:
Wählen Sie ein Repository aus und klicken Sie auf Weiter.
Wenn das gewünschte Repository nicht angezeigt wird, klicken Sie auf Neues Repository verknüpfen , um den Bereich Neue Repositories über Developer Connect verknüpfen zu öffnen. Klicken Sie auf den entsprechenden Tab, um weitere Informationen zum Herstellen einer Verbindung zu einem der Anbieter für die Quellcode verwaltung zu erhalten.
GitHub
Klicken Sie für die Optionen GitHub, GitHub Enterprise Cloud und GitHub Enterprise auf Verbinden.
Wenn kein Dialogfeld angezeigt wird, deaktivieren Sie alle Browser-Plug-ins, die Pop-ups blockieren, und prüfen Sie, ob Pop-ups in Ihren Browsereinstellungen zugelassen sind. Folgen Sie beispielsweise in Chrome der Anleitung, um Pop-ups zuzulassen.
Gewähren Sie Berechtigungen für Ihr GitHub-Konto und verknüpfen Sie es mit Repositories. Folgen Sie dazu der Anleitung. Die Aufforderungen, die in Ihrem Webbrowser angezeigt werden hängen davon ab, ob die Cloud Run GitHub App bereits im GitHub-Konto installiert ist.
Führen Sie im Cloud Run-Dialogfeld die folgenden Schritte aus:
Wenn eine Liste von GitHub-Konten angezeigt wird, installieren Sie die App und verknüpfen Sie Repositories so:
Wählen Sie das GitHub-Konto aus, das Sie verwenden möchten.
Wählen Sie ein oder mehrere Repositories aus, für die Sie Zugriff gewähren möchten.
Wenn Sie aufgefordert werden, eine vorhandene App-Installation wiederzuverwenden, wählen Sie so aus, wo die App konfiguriert werden soll:
Klicken Sie auf GitHub-Konto , um Konten aufzurufen, auf denen die Google Cloud Run App installiert ist. Wenn das gewünschte Konto angezeigt wird, das Sie verwenden möchten , wählen Sie es aus, indem Sie auf Bestätigen klicken.
Wenn das gewünschte Konto nicht angezeigt wird, gehen Sie so vor:
Wählen Sie GitHub-Anwendung in anderem GitHub-Konto installieren aus und klicken Sie auf Bestätigen.
Folgen Sie der GitHub-Anleitung, um die App-Installation zuzulassen.
Wählen Sie ein oder mehrere Repositories aus, für die Sie Zugriff gewähren möchten.
Wenn das Dialogfeld geschlossen wird, ist die App-Installation abgeschlossen.
GitLab
Für die GitLab Option:
-
Geben Sie im Bereich Persönliche Zugriffstokens die Tokens für Ihr Konto ein:
- API-Zugriffstoken: Geben Sie das persönliche Zugriffstoken mit dem Bereich
apiein. - API-Zugriffstoken mit Leseberechtigung: Geben Sie das persönliche Zugriffstoken mit dem Bereich
read_apiein.
Sie sind dafür verantwortlich, dass Ihre GitLab-Tokens gültig bleiben. GitLab Tokens haben eine maximale Lebensdauer von 365 Tagen, sofern vom Token-Ersteller oder einem Administrator nichts anderes angegeben wurde. Informationen zum Verwalten der Einstellungen für den Ablauf von Tokens und zu Benachrichtigungen finden Sie in der GitLab-Dokumentation zu persönlichen Zugriffstokens.
Weitere Informationen finden Sie in der GitLab-Dokumentation zum Ablauf persönlicher Zugriffstokens.
- API-Zugriffstoken: Geben Sie das persönliche Zugriffstoken mit dem Bereich
Klicken Sie auf Mehr anzeigen , um optionale Konfigurationseinstellungen aufzurufen.
- Optional: Wählen Sie im Bereich Verschlüsselung einen CMEK-Schlüssel aus, um Secret Manager-Secrets zu verschlüsseln, die von Cloud Run erstellt werden.
GitLab Enterprise Edition
Für die Option GitLab Enterprise Edition:
Geben Sie unter Host-URL die URL des Hosts ein, mit dem Sie eine Verbindung herstellen möchten.
-
Geben Sie im Bereich Persönliche Zugriffstokens die Tokens für Ihr Konto ein:
- API-Zugriffstoken: Geben Sie das persönliche Zugriffstoken mit dem Bereich
apiein. - API-Zugriffstoken mit Leseberechtigung: Geben Sie das persönliche Zugriffstoken mit dem Bereich
read_apiein.
Sie sind dafür verantwortlich, dass Ihre GitLab-Tokens gültig bleiben. GitLab Tokens haben eine maximale Lebensdauer von 365 Tagen, sofern vom Token-Ersteller oder einem Administrator nichts anderes angegeben wurde. Informationen zum Verwalten der Einstellungen für den Ablauf von Tokens und zu Benachrichtigungen finden Sie in der GitLab-Dokumentation zu persönlichen Zugriffstokens.
Weitere Informationen finden Sie in der GitLab-Dokumentation zum Ablauf persönlicher Zugriffstokens.
- API-Zugriffstoken: Geben Sie das persönliche Zugriffstoken mit dem Bereich
Klicken Sie auf Mehr anzeigen , um optionale Konfigurationseinstellungen aufzurufen.
- Optional: Wählen Sie im Bereich Verschlüsselung einen CMEK-Schlüssel aus, um Secret Manager-Secrets zu verschlüsseln, die von Cloud Run erstellt werden.
Bitbucket
Für die Option Bitbucket Cloud:
Geben Sie unter Arbeitsbereich Ihre Bitbucket Cloud-Arbeitsbereichs-ID ein.
Geben Sie im Bereich Zugriffstokens Ihre Bitbucket-Zugriff tokens ein:
- Zugriffstoken des Autorisierenden: Geben Sie Ihr Zugriffstoken des Autorisierenden ein.
- Lesezugriffstoken: Geben Sie Ihr Lesezugriffstoken ein.
Klicken Sie auf Mehr anzeigen , um optionale Konfigurationseinstellungen aufzurufen.
- Optional: Wählen Sie im Bereich Verschlüsselung einen CMEK-Schlüssel aus, um Secret Manager-Secrets zu verschlüsseln, die von Cloud Run erstellt werden.
Bitbucket Data Center
Für die Bitbucket Data Center Option:
Geben Sie unter Host-URL die URL für den Bitbucket Data Center-Host ein, mit dem Sie eine Verbindung herstellen möchten.
Geben Sie im Bereich Zugriffstokens Ihre Bitbucket Cloud-Zugriff tokens ein:
Administratorzugriffstoken: Geben Sie das Token mit dem Bereich „repository admin“ ein.
Lesezugriffstoken: Geben Sie das Token mit dem Bereich „repository read “ ein.
Klicken Sie auf Mehr anzeigen , um optionale Konfigurationseinstellungen aufzurufen.
- Optional: Wählen Sie im Bereich Verschlüsselung einen CMEK-Schlüssel aus, um Secret Manager-Secrets zu verschlüsseln, die von Cloud Run erstellt werden.
Klicken Sie auf Verbinden. Dieser Vorgang kann einige Sekunden dauern.
Füllen Sie im Schritt Build-Konfiguration die Optionen aus:
Branch
- Gibt an, welche Quelle beim Ausführen des Triggers verwendet werden soll. Sie können den regex hier einfügen. Übereinstimmende Branches werden automatisch verifiziert und unter der Eingabe angezeigt: Sie können sie sehen. Stimmt genau ein Branch überein, wird der Trigger nach der Erstellung automatisch ausgeführt.
Build-Typ
Dockerfile: Wählen Sie diese Option aus, wenn Ihr Repository mit Docker erstellt werden soll und es ein Dockerfile enthält.
- Geben Sie unter Quellort den Speicherort und den Namen des Dockerfile an. Dieses Verzeichnis wird als Docker-Build-Kontext verwendet. Alle Pfade sollten sich auf das aktuelle Verzeichnis beziehen.
Go, Node.js, Python, Java, .NET Core, Ruby oder PHP über Buildpacks von Google Cloud: Wählen Sie diese Option aus, wenn Ihr Repository mit Buildpacks erstellt werden soll.
- Geben Sie unter Build-Kontextverzeichnis das Verzeichnis an.
- Geben Sie unter Einstiegspunkt (optional) den Befehl zum Starten des
Servers an. Beispiele:
gunicorn -p :8080 main:appfür Python undjava -jar target/myjar.jarfür Java. Lassen Sie dieses Feld leer, um das Standardverhalten zu verwenden. - Geben Sie unter Funktionsziel (nur für Funktionsbereitstellungen) die aufzurufende Funktion ein. Lassen Sie das Feld andernfalls leer.
Klicken Sie auf Speichern.
Füllen Sie den Rest des Formulars unter Konfigurieren aus.
Wenn Sie die Konfiguration Ihres Dienstes abgeschlossen haben, klicken Sie auf Erstellen , um das Image in Cloud Run bereitzustellen. Warten Sie, bis das Deployment abgeschlossen ist.
Klicken Sie auf den angezeigten URL-Link, um den nur einmal vorkommenden und stabilen Endpunkt des von Ihnen bereitgestellten Dienstes zu öffnen.