저장소에서 지속적 배포

Git 저장소에 소스 코드 또는 함수가 있고 빌드를 자동화하고 저장소에서 지속적 배포를 설정하려면 Cloud Build 또는 Developer Connect를 Cloud Run 콘솔에서 사용하면 됩니다.

이를 설정하면 Cloud Run은 Cloud Build 트리거를 사용하여 새 커밋이 Git 저장소의 특정 브랜치로 푸시될 때마다 코드를 자동으로 빌드하고 배포합니다. Cloud Run에 배포한 후 콘솔에 서비스의 소스 저장소 정보가 표시됩니다. Google Cloud

Cloud Run 콘솔에서 다음 안내를 따르세요.

또는 Cloud Deploy를 사용하여 Cloud Run 서비스를 여러 환경에 배포하도록 지속적 배포 파이프라인을 설정할 수 있습니다.

시작하기 전에

  • Dockerfile이 포함된 git 저장소가 있거나 코드베이스가 Google Cloud 빌드팩에서 지원하는 언어 중 하나로 작성됩니다.
  • Cloud Build API를 사용 설정합니다.

    API 사용 설정에 필요한 역할

    API를 사용 설정하려면 serviceusage.services.enable 권한이 포함된 서비스 사용량 관리자 IAM 역할(roles/serviceusage.serviceUsageAdmin)이 필요합니다. 역할 부여 방법 알아보기

    API 사용 설정하기

  • Developer Connect 옵션을 선택하는 경우 Developer Connect API를 사용 설정합니다.

    API 사용 설정

필요한 역할

Cloud Build 또는 Developer Connect를 사용하여 Git에서 Cloud Run 서비스를 배포하는 데 필요한 권한을 얻으려면 관리자에게 프로젝트에 대한 다음 IAM 역할을 부여해 달라고 요청하세요.

빌드를 실행하는 서비스 계정에 다음 역할이 있어야 합니다.

Cloud Run과 연결된 IAM 역할 및 권한 목록은 다음 항목을 참조하세요. Cloud Run IAM 역할Cloud Run IAM 권한 Cloud Run 서비스가 Cloud 클라이언트 라이브러리와 같은Google Cloud API와 상호작용하는 경우에는 서비스 ID 구성 가이드를 참조하세요. 역할 부여에 대한 자세한 내용은 배포 권한액세스 관리를 참조하세요.

Cloud Run 콘솔에서 지속적 배포 설정

새 서비스 또는 기존 서비스에 지속적 배포를 설정하는지 여부에 따라 설정 절차가 약간 달라집니다. 자세히 알아보려면 해당 탭을 클릭하세요.

새 서비스

  1. 콘솔에서 Cloud Run 페이지로 이동합니다. Google Cloud

    Cloud Run으로 이동

  2. 새 서비스를 만드는 경우 저장소 연결 을 클릭하여 서비스 만들기 양식을 표시합니다.

    기존 서비스를 수정하는 경우 서비스 목록에서 서비스를 찾아 클릭합니다. 저장소에 연결 을 클릭합니다.

  3. Cloud Build 또는 Developer Connect 를 선택합니다.

    1. Cloud Build를 선택한 경우 Cloud Build로 설정을 참조하세요.

    2. Developer Connect를 선택한 경우 Developer Connect로 설정을 참조하세요.

기존 서비스

  1. 콘솔에서 Cloud Run 페이지로 이동합니다. Google Cloud

    Cloud Run으로 이동

  2. 서비스 목록에서 서비스를 찾아 클릭합니다.

  3. 저장소에 연결 을 클릭하고 Cloud Build로 설정의 안내를 따릅니다.

Cloud Build로 설정

Cloud Build로 설정 창에서 다음을 수행합니다.

  1. 목록에서 저장소를 선택합니다. 저장소 목록을 로드하는 데 몇 분 정도 걸립니다. 프롬프트에 따라 다음 을 클릭합니다.

    GitHub가 기본 저장소 제공업체입니다. 아직 인증되지 않은 경우 인증 을 클릭하고 안내를 따릅니다. Cloud Build GitHub 앱을 사용하여 저장소를 연결합니다.

    저장소를 찾을 수 없는 경우 연결된 저장소 관리 링크를 클릭합니다. 안내에 따라 Cloud Build에 저장소 액세스 권한을 부여합니다.

  2. 빌드 구성 단계에서 옵션을 입력합니다.

    • 브랜치

      • 트리거를 실행할 때 사용할 소스를 나타냅니다. 여기에 regex 을 입력할 수 있습니다. 일치하는 브랜치가 자동으로 확인되며 입력 아래에 표시됩니다. 정확히 브랜치 하나가 일치하면 트리거가 생성된 후 자동으로 실행됩니다.
    • 빌드 유형

      • Dockerfile: Docker를 사용하여 저장소를 빌드해야 하는 경우 Dockerfile이 포함되어 있으면 이 옵션을 선택합니다.

        • 소스 위치에서 Dockerfile의 위치와 이름을 지정합니다. 이 디렉터리는 Docker 빌드 컨텍스트로 사용됩니다. 모든 경로는 현재 디렉터리를 기준으로 합니다.
      • Google Cloud 빌드팩을 통한 Go, Node.js, Python, 자바, .NET Core, Ruby 또는 PHP: 빌드팩을 사용하여 저장소를 빌드해야 하는 경우 이 옵션을 선택합니다.

        • 빌드 컨텍스트 디렉터리에서 디렉터리를 지정합니다.
        • 진입점 (선택사항)에서 서버를 시작할 명령어를 입력합니다. 예를 들어 Python의 경우 gunicorn -p :8080 main:app, 자바의 경우 java -jar target/myjar.jar입니다. 기본 동작을 사용하려면 이 입력란을 비워 두세요. 기본 동작.
        • 함수 타겟 (함수 배포만 해당)에서 호출할 함수를 입력합니다. 그렇지 않으면 이 입력란을 비워둡니다.
  3. 저장 을 클릭합니다.

  4. 페이지가 다시 로드되고 서비스 만들기 양식으로 돌아갑니다.

  5. 소스 저장소 섹션에서 선택한 설정을 확인합니다.

  6. 구성 에서 양식의 나머지 부분을 작성합니다.

  7. 만들기 를 클릭합니다.

    서비스 세부정보 페이지로 리디렉션되며 여기서 저장소 설정에서 빌드 및 배포의 진행 상황을 추적할 수 있습니다.

모든 단계를 완료한 후 다음을 수행할 수 있습니다.

  • Cloud Run 콘솔에서 저장소 설정 수정 을 클릭하여 Cloud Build 콘솔에서 Cloud Build 트리거를 수정합니다.
  • 저장소에서 빌드 및 배포 단계에서 로그 링크를 클릭하여 빌드 기록을 봅니다.
  • _버전 세부정보_ 섹션에서 소스 세부정보를 봅니다.

지속적 배포 수동 설정

UI가 아닌 수동 절차를 사용해야 하는 경우에는 지속적 배포 수동 설정 을 참조하세요.

기존 Cloud Build 트리거를 Cloud Run 서비스에 연결

기존 Cloud Build 빌드 트리거가 있는 경우 Cloud Run 서비스에 라벨을 추가하여 서비스에 연결할 수 있습니다.

Cloud Run 콘솔에서 라벨을 추가하려면 다음 안내를 따르세요.

  1. 콘솔에서 Cloud Run 페이지로 이동합니다. Google Cloud

    Cloud Run으로 이동

  2. 서비스를 선택합니다.

  3. 선택한 서비스의 경우 페이지 상단의 라벨 을 클릭하여 라벨 창을 엽니다.

  4. gcb-trigger-id를 키로, Cloud Build 빌드 트리거의 고유 식별자를 트리거 이름이 아닌 값으로 사용하는 라벨을 추가합니다. gcb-trigger-id 키가 이미 있는 경우 값을 수정합니다. 라벨 설정은 라벨 설정 또는 수정을 참조하세요.

Developer Connect로 설정

Developer Connect로 설정 창에서 다음을 수행합니다.

  1. 저장소를 선택하고 다음 을 클릭합니다.

    선택하려는 저장소가 표시되지 않으면 새 저장소 연결 을 클릭하여 Developer Connect를 통해 새 저장소 연결 창을 엽니다. 소스 코드 관리 제공업체 중 하나에 연결하는 방법을 자세히 알아보려면 해당 탭을 클릭하세요.

    GitHub

    GitHub, GitHub Enterprise Cloud, GitHub Enterprise 옵션의 경우 연결을 클릭합니다.

    대화상자가 표시되지 않으면 팝업 차단 브라우저 플러그인을 사용 중지하고 브라우저 설정에서 팝업을 허용하는지 확인합니다. 예를 들어 Chrome에서 안내에 따라 팝업을 허용합니다.

    다음 안내에 따라 GitHub 계정에 권한을 부여하고 저장소에 연결합니다. 웹브라우저에 표시되는 프롬프트는 GitHub 계정에 Cloud Run GitHub 앱이 이미 설치되어 있는지에 따라 다릅니다.

    Cloud Run 대화상자에서 다음 단계를 완료합니다.

    GitHub 계정 목록이 표시되면 다음 단계에 따라 앱을 설치하고 저장소를 연결합니다.

    1. 사용하려는 GitHub 계정을 선택합니다.

    2. 액세스 권한을 부여할 저장소를 하나 이상 선택합니다.

    기존 앱 설치를 재사용하라는 메시지가 표시되면 다음 단계에 따라 앱을 구성할 위치를 선택합니다.

    1. GitHub 계정 을 클릭하여 Google Cloud Run 앱이 설치된 계정을 확인합니다. 사용하려는 계정이 표시되면 확인 을 클릭하여 선택합니다.

    2. 사용하려는 계정이 표시되지 않으면 다음을 수행합니다.

      1. 다른 GitHub 계정에 GitHub 앱 설치 를 선택하고 확인 을 클릭합니다.

      2. GitHub 단계에 따라 앱 설치를 허용합니다.

      3. 액세스 권한을 부여할 저장소를 하나 이상 선택합니다.

    대화상자가 닫히면 앱 설치가 완료됩니다.

    GitLab

    GitLab 옵션의 경우 다음을 수행합니다.

    1. 개인 액세스 토큰 섹션에서 계정의 토큰을 입력합니다.

      • API 액세스 토큰: api 범위가 있는 개인 액세스 토큰을 입력합니다.
      • API 읽기 액세스 토큰: read_api 범위가 있는 개인 액세스 토큰을 입력합니다.

      GitLab 토큰이 유효한지 확인해야 합니다. 토큰 생성자 또는 관리자가 달리 지정하지 않는 한 GitLab 토큰의 최대 수명은 365일입니다. 토큰 만료 설정 및 알림을 관리하는 방법을 알아보려면 개인 액세스 토큰에 관한 GitLab 문서를 참조하세요.

      자세한 내용은 개인 액세스 토큰 만료에 관한 GitLab 문서 를 참조하세요.

    2. 더보기 를 클릭하여 선택적 구성 설정을 확인합니다.

    3. 선택사항: 암호화 섹션에서 Cloud Run에서 만드는 Secret Manager 보안 비밀을 암호화할 CMEK 키를 선택합니다.

    GitLab Enterprise Edition

    GitLab Enterprise Edition 옵션의 경우 다음을 수행합니다.

    1. 호스트 URL에 연결할 호스트의 URL을 입력합니다.

    2. 개인 액세스 토큰 섹션에서 계정의 토큰을 입력합니다.

      • API 액세스 토큰: api 범위가 있는 개인 액세스 토큰을 입력합니다.
      • API 읽기 액세스 토큰: read_api 범위가 있는 개인 액세스 토큰을 입력합니다.

      GitLab 토큰이 유효한지 확인해야 합니다. 토큰 생성자 또는 관리자가 달리 지정하지 않는 한 GitLab 토큰의 최대 수명은 365일입니다. 토큰 만료 설정 및 알림을 관리하는 방법을 알아보려면 개인 액세스 토큰에 관한 GitLab 문서를 참조하세요.

      자세한 내용은 개인 액세스 토큰 만료에 관한 GitLab 문서 를 참조하세요.

    3. 더보기 를 클릭하여 선택적 구성 설정을 확인합니다.

    4. 선택사항: 암호화 섹션에서 Cloud Run에서 만드는 Secret Manager 보안 비밀을 암호화할 CMEK 키를 선택합니다.

    Bitbucket

    Bitbucket Cloud 옵션의 경우 다음을 수행합니다.

    1. 작업공간Bitbucket Cloud 작업공간 ID를 입력합니다.

    2. 액세스 토큰 섹션에서 Bitbucket 액세스 토큰을 입력합니다.

    3. 더보기 를 클릭하여 선택적 구성 설정을 확인합니다.

    4. 선택사항: 암호화 섹션에서 Cloud Run에서 만드는 Secret Manager 보안 비밀을 암호화할 CMEK 키를 선택합니다.

    Bitbucket 데이터 센터

    Bitbucket 데이터 센터 옵션의 경우 다음을 수행합니다.

    1. 호스트 URL에 연결할 Bitbucket 데이터 센터 호스트의 URL을 입력합니다.

    2. 액세스 토큰 섹션에서 Bitbucket Cloud 액세스 토큰을 입력합니다.

      • 관리자 액세스 토큰: 저장소 관리자 범위의 액세스 권한이 있는 토큰을 입력합니다.

      • 읽기 액세스 토큰: 저장소 읽기 범위의 액세스 권한이 있는 토큰을 입력합니다.

    3. 더보기 를 클릭하여 선택적 구성 설정을 확인합니다.

    4. 선택사항: 암호화 섹션에서 Cloud Run에서 만드는 Secret Manager 보안 비밀을 암호화할 CMEK 키를 선택합니다.
  2. 연결 을 클릭합니다. 이 프로세스는 몇 초 정도 걸릴 수 있습니다.

  3. 빌드 구성 단계에서 옵션을 입력합니다.

    • 브랜치

      • 트리거를 실행할 때 사용할 소스를 나타냅니다. 여기에 regex 을 입력할 수 있습니다. 일치하는 브랜치가 자동으로 확인되며 입력 아래에 표시됩니다. 정확히 브랜치 하나가 일치하면 트리거가 생성된 후 자동으로 실행됩니다.
    • 빌드 유형

      • Dockerfile: Docker를 사용하여 저장소를 빌드해야 하는 경우 Dockerfile이 포함되어 있으면 이 옵션을 선택합니다.

        • 소스 위치에서 Dockerfile의 위치와 이름을 지정합니다. 이 디렉터리는 Docker 빌드 컨텍스트로 사용됩니다. 모든 경로는 현재 디렉터리를 기준으로 합니다.
      • Google Cloud 빌드팩을 통한 Go, Node.js, Python, 자바, .NET Core, Ruby 또는 PHP: 빌드팩을 사용하여 저장소를 빌드해야 하는 경우 이 옵션을 선택합니다.

        • 빌드 컨텍스트 디렉터리에서 디렉터리를 지정합니다.
        • 진입점 (선택사항)에서 서버를 시작할 명령어를 입력합니다. 예를 들어 Python의 경우 gunicorn -p :8080 main:app, 자바의 경우 java -jar target/myjar.jar입니다. 기본 동작을 사용하려면 이 입력란을 비워 두세요. 기본 동작.
        • 함수 타겟 (함수 배포만 해당)에서 호출할 함수를 입력합니다. 그렇지 않으면 이 입력란을 비워둡니다.
  4. 저장 을 클릭합니다.

  5. 구성 에서 양식의 나머지 부분을 작성합니다.

  6. 서비스 구성을 마쳤으면 만들기 를 클릭하여 이미지를 Cloud Run에 배포하고 배포가 완료되도록 기다립니다.

  7. 배포된 서비스의 고유한 공개 버전 엔드포인트를 열려면 표시된 URL을 클릭합니다.