Git 저장소에 소스 코드나 함수가 있고 저장소에서 빌드를 자동화하고 지속적 배포를 설정하려면 Cloud Run 콘솔에서 Cloud Build 또는 Developer Connect를 사용하면 됩니다.
이 설정을 사용하면 새 커밋이 Git 저장소의 지정된 브랜치로 푸시될 때마다 Cloud Run에서 Cloud Build 트리거를 사용하여 코드를 자동으로 빌드하고 배포합니다. Cloud Run에 배포한 후 Google Cloud 콘솔에 서비스의 소스 저장소 정보가 표시됩니다.
Cloud Run 콘솔에서 다음 단계를 따르세요.
Cloud Build를 선택하면 GitHub에서 지속적 배포를 설정할 수 있습니다. 예시는 템플릿 저장소 만들기 및 git에서 지속적으로 배포의 빠른 시작을 참고하세요.
Developer Connect (미리보기)를 선택하면 GitHub, GitLab, Bitbucket 저장소에서 지속적 배포를 설정할 수 있습니다.
또는 Cloud Deploy를 사용하여 Cloud Run 서비스를 여러 환경에 배포하도록 지속적 배포 파이프라인을 설정할 수 있습니다.
시작하기 전에
Dockerfile이 포함된 git 저장소가 있거나 코드베이스가 Google Cloud 빌드팩에서 지원하는 언어 중 하나로 작성됩니다.-
Enable the Cloud Build API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles. Developer Connect 옵션 (프리뷰)을 선택한 경우 Developer Connect API를 사용 설정합니다.
필요한 역할
Cloud Build 또는 Developer Connect를 사용하여 Git에서 Cloud Run 서비스를 배포하는 데 필요한 권한을 얻으려면 관리자에게 프로젝트에 대한 다음 IAM 역할을 부여해 달라고 요청하세요.
-
Artifact Registry 관리자(
roles/artifactregistry.admin) -
Cloud Build 편집자(
roles/cloudbuild.builds.editor) -
Cloud Run 개발자(
roles/run.developer) -
서비스 계정 사용자(
roles/iam.serviceAccountUser) -
서비스 사용량 관리자(
roles/serviceusage.serviceUsageAdmin)
빌드를 실행하는 서비스 계정에 다음 역할이 있어야 합니다.
- Cloud Build 서비스 계정(
roles/cloudbuild.builds.builder) - Cloud Run 관리자(
roles/run.admin) - 서비스 계정 사용자(
roles/iam.serviceAccountUser) - Developer Connect 옵션 (미리보기)을 선택하는 경우 다음 안내를 따르세요.
- Developer Connect 읽기 토큰 접근자 (
roles/developerconnect.readTokenAccessor) - GitLab 또는 Bitbucket 저장소에 연결하는 경우: Secret Manager 보안 비밀 접근자 (
roles/secretmanager.secretAccessor)
- Developer Connect 읽기 토큰 접근자 (
Cloud Run과 연결된 IAM 역할 및 권한 목록은 Cloud Run IAM 역할 및 Cloud Run IAM 권한을 참조하세요. Cloud Run 서비스가 Cloud 클라이언트 라이브러리와 같은Google Cloud API와 상호작용하는 경우에는 서비스 ID 구성 가이드를 참조하세요. 역할 부여에 대한 자세한 내용은 배포 권한 및 액세스 관리를 참조하세요.
Cloud Run 콘솔에서 지속적 배포 설정
새 서비스 또는 기존 서비스에 지속적 배포를 설정하는지 여부에 따라 설정 절차가 약간 달라집니다. 자세히 알아보려면 해당 탭을 클릭하세요.
새 서비스
Google Cloud 콘솔에서 Cloud Run 페이지로 이동합니다.
새 서비스를 만드는 경우 저장소 연결을 클릭하여 서비스 만들기 양식을 표시합니다.
기존 서비스를 수정하는 경우 서비스 목록에서 서비스를 찾아 클릭합니다. 저장소에 연결을 클릭합니다.
Cloud Build 또는 Developer Connect를 선택합니다.
Cloud Build를 선택한 경우 Cloud Build로 설정을 참고하세요.
Developer Connect를 선택한 경우 Developer Connect로 설정을 참고하세요.
기존 서비스
Google Cloud 콘솔에서 Cloud Run 페이지로 이동합니다.
서비스 목록에서 서비스를 찾고 클릭합니다.
저장소에 연결을 클릭하고 Cloud Build로 설정의 안내를 따릅니다.
Cloud Build로 설정
Cloud Build로 설정 창에서 다음을 수행합니다.
목록에서 저장소를 선택합니다. 저장소 목록을 로드하는 데 몇 분 정도 걸립니다. 메시지에 따라 다음을 클릭합니다.
GitHub가 기본 저장소 제공업체입니다. 아직 인증되지 않은 경우 인증을 클릭하고 안내를 따릅니다. Cloud Build GitHub 앱을 사용하여 저장소를 연결합니다.
저장소를 찾을 수 없는 경우 연결된 저장소 관리 링크를 클릭합니다. 안내에 따라 저장소에 Cloud Build 액세스 권한을 부여합니다.
빌드 구성 단계에서 다음 옵션을 입력합니다.
브랜치
- 트리거를 실행할 때 사용할 소스를 나타냅니다. 여기에 regex을 입력할 수 있습니다. 일치하는 브랜치가 자동으로 확인되며 입력 아래에 표시됩니다. 정확히 브랜치 하나가 일치하면 트리거가 생성된 후 자동으로 실행됩니다.
빌드 유형
Dockerfile: Docker를 사용하여 저장소를 빌드해야 하고 Dockerfile이 포함되어 있으면 이 옵션을 선택합니다.
- 소스 위치에서 Dockerfile의 위치와 이름을 지정합니다. 이 디렉터리는 Docker 빌드 컨텍스트로 사용됩니다. 모든 경로는 현재 디렉터리를 기준으로 합니다.
Google Cloud 빌드팩을 통한 Go, Node.js, Python, Java, .NET Core, Ruby 또는 PHP: 빌드팩을 사용하여 저장소를 빌드해야 하는 경우 이 옵션을 선택합니다.
- 빌드 컨텍스트 디렉터리에 디렉터리를 지정합니다.
- 진입점 (선택사항)에서 서버를 시작할 명령어를 입력합니다. 예를 들어 Python의 경우
gunicorn -p :8080 main:app, Java의 경우java -jar target/myjar.jar입니다. 기본 동작을 사용하려면 이 필드를 비워 두세요. - 함수 타겟 (함수 배포만 해당)에 호출할 함수를 입력합니다. 그렇지 않으면 이 입력란을 비워둡니다.
저장을 클릭합니다.
페이지가 새로고침되고 서비스 만들기 양식으로 돌아갑니다.
소스 저장소 섹션에서 선택한 설정을 확인합니다.
구성에서 나머지 양식을 작성합니다.
만들기를 클릭합니다.
서비스 세부정보 페이지로 리디렉션되며, 여기서 저장소에서 빌드 및 배포 설정의 진행 상황을 추적할 수 있습니다.
모든 단계를 완료한 후에는 다음 작업을 할 수 있습니다.
- Cloud Run 콘솔에서 저장소 설정 수정을 클릭하여 Cloud Build 콘솔에서 Cloud Build 트리거를 수정합니다.
- 저장소에서 빌드 및 배포 단계에서 로그 링크를 클릭하여 빌드 기록을 확인합니다.
- 버전 세부정보 섹션에서 소스 세부정보를 확인합니다.
지속적 배포 수동 설정
UI가 아닌 수동 절차를 사용해야 하는 경우에는 지속적 배포 수동 설정을 참고하세요.
기존 Cloud Build 트리거를 Cloud Run 서비스에 연결
기존 Cloud Build 트리거가 이미 있으면 Cloud Run 서비스에 라벨을 추가하여 서비스에 연결할 수 있습니다.
Cloud Run 콘솔에서 라벨을 추가하려면 다음 단계를 따르세요.
Google Cloud 콘솔에서 Cloud Run 페이지로 이동합니다.
서비스를 선택합니다.
선택한 서비스의 경우 페이지 상단에 있는 라벨을 클릭하여 라벨 창을 엽니다.
gcb-trigger-id를 키로, Cloud Build 트리거의 고유 식별자를 값으로 사용하는 라벨을 추가합니다 (트리거 이름 아님). gcb-trigger-id 키가 이미 있으면 값을 수정합니다. 라벨 설정은 라벨 설정 또는 수정을 참고하세요.
Developer Connect로 설정
Developer Connect로 설정 창에서 다음을 수행합니다.
저장소를 선택하고 다음을 클릭합니다.
선택하려는 저장소가 표시되지 않으면 새 저장소 연결을 클릭하여 Developer Connect를 통해 새 저장소 연결 창을 엽니다. 소스 코드 관리 제공업체 중 하나에 연결하는 방법을 자세히 알아보려면 해당 탭을 클릭하세요.
GitHub
GitHub, GitHub Enterprise Cloud, GitHub Enterprise 옵션의 경우 연결을 클릭합니다.
대화상자가 표시되지 않으면 팝업 차단 브라우저 플러그인을 사용 중지하고 브라우저 설정에서 팝업을 허용하는지 확인합니다. 예를 들어 Chrome에서는 안내에 따라 팝업을 허용합니다.
다음 안내에 따라 GitHub 계정에 권한을 부여하고 저장소에 연결합니다. 웹브라우저에 표시되는 메시지는 GitHub 계정에 Cloud Run GitHub 앱이 이미 설치되어 있는지에 따라 다릅니다.
Cloud Run 대화상자에서 다음 단계를 완료합니다.
GitHub 계정 목록이 표시되면 다음 단계에 따라 앱을 설치하고 저장소를 연결합니다.
사용할 GitHub 계정을 선택합니다.
액세스 권한을 부여할 저장소를 하나 이상 선택합니다.
기존 앱 설치를 재사용하라는 메시지가 표시되면 다음 단계를 완료하여 앱을 구성할 위치를 선택합니다.
GitHub 계정을 클릭하여 Google Cloud Run 앱이 설치된 계정을 확인합니다. 사용하려는 계정이 표시되면 확인을 클릭하여 선택합니다.
사용하려는 계정이 표시되지 않으면 다음 단계를 따르세요.
다른 GitHub 계정에 GitHub 앱 설치를 선택하고 확인을 클릭합니다.
GitHub 단계에 따라 앱 설치를 허용합니다.
액세스 권한을 부여할 저장소를 하나 이상 선택합니다.
대화상자가 닫히면 앱 설치가 완료됩니다.
GitLab
GitLab 옵션의 경우 다음 단계를 따르세요.
-
개인 액세스 토큰 섹션에 계정의 토큰을 입력합니다.
- API 액세스 토큰:
api범위가 있는 개인 액세스 토큰을 입력합니다. - API 읽기 액세스 토큰:
read_api범위가 있는 개인 액세스 토큰을 입력합니다.
GitLab 토큰이 유효한 상태로 유지되도록 해야 합니다. GitLab 토큰의 최대 수명은 토큰 생성자 또는 관리자가 달리 지정하지 않는 한 365일입니다. 토큰 만료 설정 및 알림을 관리하는 방법을 알아보려면 개인 액세스 토큰에 관한 GitLab 문서를 참고하세요.
자세한 내용은 개인 액세스 토큰 만료에 관한 GitLab 문서를 참고하세요.
- API 액세스 토큰:
선택적 구성 설정을 보려면 더보기를 클릭합니다.
- 선택사항: 암호화 섹션에서 Cloud Run이 만드는 Secret Manager 보안 비밀을 암호화할 CMEK 키를 선택합니다.
GitLab Enterprise Edition
GitLab Enterprise Edition 옵션의 경우:
호스트 URL에 연결할 호스트의 URL을 입력합니다.
-
개인 액세스 토큰 섹션에 계정의 토큰을 입력합니다.
- API 액세스 토큰:
api범위가 있는 개인 액세스 토큰을 입력합니다. - API 읽기 액세스 토큰:
read_api범위가 있는 개인 액세스 토큰을 입력합니다.
GitLab 토큰이 유효한 상태로 유지되도록 해야 합니다. GitLab 토큰의 최대 수명은 토큰 생성자 또는 관리자가 달리 지정하지 않는 한 365일입니다. 토큰 만료 설정 및 알림을 관리하는 방법을 알아보려면 개인 액세스 토큰에 관한 GitLab 문서를 참고하세요.
자세한 내용은 개인 액세스 토큰 만료에 관한 GitLab 문서를 참고하세요.
- API 액세스 토큰:
선택적 구성 설정을 보려면 더보기를 클릭합니다.
- 선택사항: 암호화 섹션에서 Cloud Run이 만드는 Secret Manager 보안 비밀을 암호화할 CMEK 키를 선택합니다.
Bitbucket
Bitbucket Cloud 옵션의 경우:
작업공간에 Bitbucket Cloud 작업공간 ID를 입력합니다.
액세스 토큰 섹션에 Bitbucket 액세스 토큰을 입력합니다.
- 승인자 액세스 토큰: 승인자 액세스 토큰을 입력합니다.
- 읽기 액세스 토큰: 읽기 액세스 토큰을 입력합니다.
선택적 구성 설정을 보려면 더보기를 클릭합니다.
- 선택사항: 암호화 섹션에서 Cloud Run이 만드는 Secret Manager 보안 비밀을 암호화할 CMEK 키를 선택합니다.
Bitbucket 데이터 센터
Bitbucket 데이터 센터 옵션의 경우 다음을 충족해야 합니다.
호스트 URL에 연결할 Bitbucket 데이터 센터 호스트의 URL을 입력합니다.
액세스 토큰 섹션에 Bitbucket Cloud 액세스 토큰을 입력합니다.
관리자 액세스 토큰: 저장소 관리자 범위의 액세스 권한이 있는 토큰을 입력합니다.
읽기 액세스 토큰: 저장소 읽기 범위의 액세스 권한이 있는 토큰을 입력합니다.
선택적 구성 설정을 보려면 더보기를 클릭합니다.
- 선택사항: 암호화 섹션에서 Cloud Run이 만드는 Secret Manager 보안 비밀을 암호화할 CMEK 키를 선택합니다.
연결을 클릭합니다. 이 과정은 몇 초 정도 걸릴 수 있습니다.
빌드 구성 단계에서 다음 옵션을 입력합니다.
브랜치
- 트리거를 실행할 때 사용할 소스를 나타냅니다. 여기에 regex을 입력할 수 있습니다. 일치하는 브랜치가 자동으로 확인되며 입력 아래에 표시됩니다. 정확히 브랜치 하나가 일치하면 트리거가 생성된 후 자동으로 실행됩니다.
빌드 유형
Dockerfile: Docker를 사용하여 저장소를 빌드해야 하고 Dockerfile이 포함되어 있으면 이 옵션을 선택합니다.
- 소스 위치에서 Dockerfile의 위치와 이름을 지정합니다. 이 디렉터리는 Docker 빌드 컨텍스트로 사용됩니다. 모든 경로는 현재 디렉터리를 기준으로 합니다.
Google Cloud 빌드팩을 통한 Go, Node.js, Python, Java, .NET Core, Ruby 또는 PHP: 빌드팩을 사용하여 저장소를 빌드해야 하는 경우 이 옵션을 선택합니다.
- 빌드 컨텍스트 디렉터리에 디렉터리를 지정합니다.
- 진입점 (선택사항)에서 서버를 시작할 명령어를 입력합니다. 예를 들어 Python의 경우
gunicorn -p :8080 main:app, Java의 경우java -jar target/myjar.jar입니다. 기본 동작을 사용하려면 이 필드를 비워 두세요. - 함수 타겟 (함수 배포만 해당)에 호출할 함수를 입력합니다. 그렇지 않으면 이 입력란을 비워둡니다.
저장을 클릭합니다.
구성에서 나머지 양식을 작성합니다.
서비스 구성을 마쳤으면 만들기를 클릭하여 이미지를 Cloud Run에 배포하고 배포가 완료되도록 기다립니다.
배포된 서비스의 고유한 공개 버전 엔드포인트를 열려면 표시된 URL을 클릭합니다.