במדריך הזה מוסבר איך ליצור טריגרים לשירותים ולפונקציות של Cloud Run מאירועים ב-Firestore.
אתם יכולים להגדיר את שירותי Cloud Run כך שיופעלו על ידי אירועים במסד נתונים של Firestore. כשמופעלים אירועים, השירות קורא ומעדכן מסד נתונים של Firestore בתגובה לאירועים האלה באמצעות ממשקי ה-API וספריות הלקוח של Firestore.
במחזור חיים רגיל, זה מה שקורה כשאירועים ב-Firestore מפעילים שירות Cloud Run:
השירות ממתין לשינויים במסמך מסוים.
כשמתרחש שינוי, השירות מופעל ומבצע את המשימות שלו.
השירות מקבל אובייקט נתונים עם תמונת מצב של המסמך הרלוונטי. באירועים
writeאוupdate, אובייקט הנתונים מכיל תמונות מצב שמייצגות את מצב המסמך לפני ואחרי האירוע שהפעיל את המעקב.
סוגי אירועים
Firestore תומך באירועים create, update, delete ו-write. האירוע write כולל את כל השינויים במסמך.
| סוג אירוע | הטריגר |
|---|---|
google.cloud.firestore.document.v1.created (ברירת מחדל) |
מופעל כשמסמך נכתב בפעם הראשונה. |
google.cloud.firestore.document.v1.updated |
מופעל כשמסמך כבר קיים וערך כלשהו בו משתנה. |
google.cloud.firestore.document.v1.deleted |
מופעל כשמסמך עם נתונים נמחק. |
google.cloud.firestore.document.v1.written |
מופעל כשמסמך נוצר, מעודכן או נמחק. |
תווים כלליים לחיפוש נכתבים בטריגרים באמצעות סוגריים מסולסלים, לדוגמה:
projects/YOUR_PROJECT_ID/databases/(default)/documents/collection/{document_wildcard}
ציון נתיב המסמך
כדי להפעיל את השירות, מציינים נתיב של מסמך להאזנה. נתיב המסמך צריך להיות באותו Google Cloud פרויקט כמו השירות.
אלו כמה דוגמאות לנתיבי מסמכים תקינים:
users/marie: טריגר תקף. עוקב אחרי מסמך יחיד,/users/marie.
users/{username}: טריגר תקף. מעקב אחרי כל המסמכים של המשתמשים. תווים כלליים משמשים למעקב אחרי כל המסמכים באוסף.users/{username}/addresses: טריגר לא חוקי. מתייחס לאוסף המשנהaddresses, ולא למסמך.
users/{username}/addresses/home: טריגר תקף. מנטר את המסמך עם כתובת המגורים של כל המשתמשים.
users/{username}/addresses/{addressId}: טריגר תקף. עוקב אחרי כל מסמכי הכתובות.
users/{user=**}: טריגר תקף. מנטר את כל מסמכי המשתמשים ואת כל המסמכים בתתי-אוספים מתחת לכל מסמך משתמש, כמו/users/userID/address/homeאו/users/userID/phone/work.
תווים כלליים לחיפוש ופרמטרים
אם אתם לא יודעים מהו המסמך הספציפי שאתם רוצים לעקוב אחריו, אתם יכולים להשתמש ב-{wildcard} במקום במזהה המסמך:
-
users/{username}מאזין לשינויים בכל מסמכי המשתמשים.
בדוגמה הזו, כשמשנים שדה כלשהו במסמך כלשהו ב-users, הוא תואם לתו כל כללי שנקרא {username}.
אם במסמך ב-users יש אוספי משנה, ושדה באחד המסמכים של אוספי המשנה האלה משתנה, התו הכללי {username} לא מופעל. אם רוצים להגיב לאירועים גם בקולקציות משנה, צריך להשתמש בתו הכללי {username=**} של כמה מקטעים.
התאמות של תווים כלליים לחיפוש מחולצות מנתיבי מסמכים. אפשר להגדיר כמה תווים כלליים שרוצים במקום מזהים מפורשים של אוספים או מסמכים. אפשר להשתמש בתו כללי לחיפוש של כמה פלחים, כמו {username=**}, אבל רק אחד.
מבנים של אירועים
הטריגר הזה מפעיל את השירות שלכם עם אירוע שדומה ל:
{ "oldValue": { // Update and Delete operations only A Document object containing a pre-operation document snapshot }, "updateMask": { // Update operations only A DocumentMask object that lists changed fields. }, "value": { // A Document object containing a post-operation document snapshot } }
כל אובייקט Document מכיל אובייקט Value אחד או יותר. למידע על הפניות לסוגים, אפשר לעיין בValueמסמכים.
לפני שמתחילים
- מוודאים שהגדרתם פרויקט חדש ל-Cloud Run כמו שמתואר בדף ההגדרה.
מפעילים את Artifact Registry, Cloud Build, Cloud Run Admin API, Eventarc, Firestore Cloud Logging ו-Pub/Sub APIs:
התפקידים הנדרשים
אתם או האדמין שלכם צריכים להקצות לחשבון הפריסה, לזהות הטריגר ולאופציונלי, לסוכן השירות של Pub/Sub את תפקידי ה-IAM הבאים.
התפקידים הנדרשים לחשבון הפריסה
כדי לקבל את ההרשאות שדרושות להפעלת פונקציות מאירועים ב-Firestore, צריך לבקש מהאדמין להקצות לכם את תפקידי ה-IAM הבאים בפרויקט:
-
עריכה ב-Cloud Build (
roles/cloudbuild.builds.editor) -
אדמין ב-Cloud Run (
roles/run.admin) -
בעלים של Datastore (
roles/datastore.owner) -
אדמין ב-Eventarc (
roles/eventarc.admin) -
בעל הרשאת גישה לתצוגת יומנים (
roles/logging.viewAccessor) -
אדמין IAM בפרויקט (
roles/resourcemanager.projectIamAdmin) -
אדמין בחשבון שירות (
roles/iam.serviceAccountAdmin) -
משתמש בחשבון שירות (
roles/iam.serviceAccountUser) -
אדמין בשימוש בשירותים (
roles/serviceusage.serviceUsageAdmin)
להסבר על מתן תפקידים, ראו איך מנהלים את הגישה ברמת הפרויקט, התיקייה והארגון.
יכול להיות שאפשר לקבל את ההרשאות הנדרשות גם באמצעות תפקידים בהתאמה אישית או תפקידים מוגדרים מראש.
שימו לב: כברירת מחדל, ההרשאות של Cloud Build כוללות הרשאות להעלאה ולהורדה של ארטיפקטים של Artifact Registry.
התפקידים הנדרשים לזהות של הטריגר
חשוב לשים לב לחשבון השירות שמוגדר כברירת מחדל ב-Compute Engine, כי תצטרכו לצרף אותו לטריגר של Eventarc כדי לייצג את הזהות של הטריגר למטרות בדיקה. חשבון השירות הזה נוצר באופן אוטומטי אחרי שמפעילים או משתמשים בשירות Google Cloud שמשתמש ב-Compute Engine, ובפורמט האימייל הבא:
PROJECT_NUMBER-compute@developer.gserviceaccount.com
מחליפים את
PROJECT_NUMBERבמספר הפרויקט ב- Google Cloud. אפשר לראות את מספר הפרויקט בדף Welcome במסוף Google Cloud או על ידי הרצת הפקודה הבאה:gcloud projects describe PROJECT_ID --format='value(projectNumber)'
בסביבות ייצור, מומלץ מאוד ליצור חשבון שירות חדש ולהקצות לו תפקיד אחד או יותר ב-IAM שמכילים את ההרשאות המינימליות הנדרשות, ולפעול לפי העיקרון של הרשאות מינימליות.
- כברירת מחדל, רק בעלי פרויקטים, עורכי פרויקטים, אדמינים ומפעילים של Cloud Run יכולים להפעיל שירותים של Cloud Run.
אפשר לשלוט בגישה לכל שירות בנפרד, אבל למטרות בדיקה, כדאי להעניק את התפקיד 'הפעלת Cloud Run' (
run.invoker) בפרויקט Google Cloud לחשבון השירות של Compute Engine. ההרשאה הזו ניתנת לתפקיד בכל השירותים והמשימות של Cloud Run בפרויקט.gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com \ --role=roles/run.invoker
שימו לב: אם יוצרים טריגר לשירות מאומת ב-Cloud Run בלי להעניק את התפקיד Cloud Run Invoker, הטריגר נוצר בהצלחה ומופעל. עם זאת, הטריגר לא יפעל כמצופה ותופיע הודעה דומה לזו שמופיעה ביומנים:
The request was not authenticated. Either allow unauthenticated invocations or set the proper Authorization header. - מקצים את התפקיד 'מקבל אירועים ב-Eventarc' (
roles/eventarc.eventReceiver) בפרויקט לחשבון השירות שמוגדר כברירת מחדל ב-Compute Engine, כדי שהטריגר של Eventarc יוכל לקבל אירועים מספקי אירועים.gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com \ --role=roles/eventarc.eventReceiver
תפקיד אופציונלי לסוכן השירות של Pub/Sub
- אם הפעלתם את סוכן השירות של Cloud Pub/Sub ב-8 באפריל 2021 או לפני כן, כדי לתמוך בבקשות push מאומתות של Pub/Sub, צריך להקצות לסוכן השירות את התפקיד 'יצירת אסימונים בחשבון שירות' (
roles/iam.serviceAccountTokenCreator). אחרת, התפקיד הזה מוענק כברירת מחדל:gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-pubsub.iam.gserviceaccount.com \ --role=roles/iam.serviceAccountTokenCreator
הגדרת מסד נתונים ב-Firestore
לפני שמפעילים את השירות, צריך ליצור מסד נתונים של Firestore:
עוברים אל הדף 'נתונים ב-Firestore'.
בוחרים באפשרות יצירת מסד נתונים.
לוחצים על מצב מקורי ואז על המשך.
בשדה Name your database (מתן שם למסד הנתונים), מזינים מזהה מסד נתונים, כמו
firestore-db.בקטע Location type, בוחרים באפשרות Region ובוחרים את האזור שבו רוצים למקם את מסד הנתונים. הבחירה הזו היא סופית.
לא משנים את ההגדרות בקטע כללים מאובטחים.
לוחצים על יצירת מסד נתונים.
מודל הנתונים של Firestore מורכב מאוספים שמכילים מסמכים. מסמך מכיל קבוצה של צמדי מפתח/ערך.
יצירת טריגרים
בהתאם לסוג השירות שאתם פורסים, אתם יכולים:
יצירת טריגר לשירותים
אפשר לציין טריגר אחרי פריסת שירות.
לוחצים על הכרטיסייה עם ההוראות לשימוש בכלי הרצוי.
המסוף
פורסים את שירות Cloud Run באמצעות קונטיינרים או ממקור.
במסוף Google Cloud , עוברים אל Cloud Run:
ברשימת השירותים, לוחצים על שירות קיים.
בדף פרטי השירות, עוברים לכרטיסייה Triggers (טריגרים).
לוחצים על Add trigger (הוספת טריגר) ובוחרים באפשרות Firestore trigger (טריגר של Firestore).
בחלונית Eventarc trigger משנים את פרטי הטריגר באופן הבא:
בשדה Trigger name, מזינים שם לטריגר או משתמשים בשם ברירת המחדל.
בוחרים סוג טריגר מהרשימה כדי לציין אחד מסוגי הטריגרים הבאים:
מקורות של Google כדי לציין טריגרים ל-Pub/Sub, ל-Cloud Storage, ל-Firestore ולספקי אירועים אחרים של Google.
צד שלישי לשילוב עם ספקים שאינם של Google שמציעים מקור Eventarc. מידע נוסף זמין במאמר בנושא אירועים של צד שלישי ב-Eventarc.
בוחרים באפשרות Firestore מתוך רשימת ספקי האירועים כדי לבחור מוצר שמספק את סוג האירוע להפעלת השירות. רשימת ספקי האירועים מופיעה במאמר ספקי אירועים ויעדים.
ברשימה Event type (סוג האירוע), בוחרים באפשרות type=google.cloud.firestore.document.v1.created. הגדרת הטריגר משתנה בהתאם לסוג האירוע הנתמך. מידע נוסף זמין במאמר בנושא סוגי אירועים.
בקטע Filters (מסננים), בוחרים מסד נתונים, פעולה וערכי מאפיינים, או משתמשים בבחירות ברירת המחדל.
אם השדה אזור מופעל, בוחרים מיקום לטריגר Eventarc. באופן כללי, המיקום של טריגר Eventarc צריך להיות זהה למיקום של משאב Google Cloud שרוצים לעקוב אחרי האירועים שמתרחשים בו. ברוב התרחישים, כדאי גם לפרוס את השירות באותו אזור. מידע נוסף על מיקומי טריגרים של Eventarc זמין במאמר הסבר על מיקומי Eventarc.
בשדה Service account בוחרים חשבון שירות. טריגרים של Eventarc מקושרים לחשבונות שירות כדי לשמש כזהות כשמפעילים את השירות. לחשבון השירות של טריגר Eventarc צריכה להיות הרשאה להפעלת השירות. כברירת מחדל, Cloud Run משתמש בחשבון השירות של Compute Engine שמוגדר כברירת מחדל.
אופציונלי: מציינים את נתיב כתובת ה-URL של השירות שאליו רוצים לשלוח את הבקשה הנכנסת. זהו הנתיב היחסי בשירות היעד שאליו יישלחו האירועים של הטריגר. לדוגמה:
/,/route,routeו-route/subroute.אחרי שממלאים את שדות החובה, לוחצים על שמירת הטריגר.
אחרי שיוצרים את הטריגר, מוודאים שהוא תקין. הסימן לכך הוא סימן וי check_circle בכרטיסייה Triggers (טריגרים).
gcloud
פורסים את שירות Cloud Run באמצעות קונטיינרים או ממקור.
מריצים את הפקודה הבאה כדי ליצור טריגר שמסנן אירועים:
gcloud eventarc triggers create TRIGGER_NAME \ --location=EVENTARC_TRIGGER_LOCATION \ --destination-run-service=SERVICE \ --destination-run-region=REGION \ --event-filters="type=google.cloud.firestore.document.v1.created" \ --service-account=PROJECT_NUMBER-compute@developer.gserviceaccount.comמחליפים את:
TRIGGER_NAME בשם של הטריגר.
EVENTARC_TRIGGER_LOCATION עם המיקום של טריגר Eventarc. באופן כללי, המיקום של טריגר Eventarc צריך להיות זהה למיקום של Google Cloud המשאב שרוצים לעקוב אחרי האירועים שלו. ברוב התרחישים, כדאי גם לפרוס את השירות באותו אזור. מידע נוסף זמין במאמר בנושא מיקומי Eventarc.
SERVICE בשם השירות שאתם פורסים.
REGION מחליפים באזור של שירות Cloud Run. לדוגמה,
europe-west1.PROJECT_NUMBER במספר הפרויקט. Google Cloud טריגרים של Eventarc מקושרים לחשבונות שירות כדי לשמש כזהות כשמפעילים את השירות. לחשבון השירות של טריגר Eventarc צריכה להיות הרשאה להפעלת השירות. כברירת מחדל, Cloud Run משתמש בחשבון השירות שמוגדר כברירת מחדל של Compute.
כל דגל
event-filtersמציין סוג של אירוע, והפונקציה מופעלת רק כשאירוע עומד בכל הקריטריונים שצוינו בדגליםevent-filtersשלו. לכל טריגר צריך להיותevent-filtersflag שמציין סוג אירוע נתמך, כמו מסמך חדש שנכתב ב-Firestore או קובץ שהועלה ל-Cloud Storage. אי אפשר לשנות את סוג המסנן של האירוע אחרי שיוצרים אותו. כדי לשנות את סוג המסנן של האירוע, צריך ליצור טריגר חדש ולמחוק את הטריגר הישן. אפשר גם לחזור על הדגל--event-filtersעם מסנן נתמך בצורהATTRIBUTE=VALUEכדי להוסיף עוד מסננים.
Terraform
כדי ליצור טריגר Eventarc לשירות Cloud Run, ראו יצירת טריגר באמצעות Terraform.
יצירת טריגר לפונקציות
לוחצים על הכרטיסייה עם ההוראות לשימוש בכלי הרצוי.
המסוף
כשמשתמשים במסוף Google Cloud כדי ליצור פונקציה, אפשר גם להוסיף טריגר לפונקציה. כדי ליצור טריגר לפונקציה:
נכנסים ל-Cloud Run במסוף Google Cloud :
לוחצים על Write a function (כתיבת פונקציה) ומזינים את פרטי הפונקציה. מידע נוסף על הגדרת פונקציות במהלך הפריסה זמין במאמר פריסת פונקציות.
בקטע Trigger (טריגר), לוחצים על Add trigger (הוספת טריגר).
בוחרים באפשרות Firestore trigger (טריגר של Firestore).
בחלונית Eventarc trigger משנים את פרטי הטריגר באופן הבא:
מזינים שם לטריגר בשדה Trigger name או משתמשים בשם ברירת המחדל.
בוחרים סוג טריגר מהרשימה:
מקורות של Google כדי לציין טריגרים ל-Pub/Sub, ל-Cloud Storage, ל-Firestore ולספקי אירועים אחרים של Google.
צד שלישי לשילוב עם ספקים שאינם של Google שמציעים מקור Eventarc. מידע נוסף זמין במאמר בנושא אירועים של צד שלישי ב-Eventarc.
בוחרים באפשרות Firestore מתוך רשימת ספקי האירועים כדי לבחור מוצר שמספק את סוג האירוע להפעלת הפונקציה. רשימת ספקי האירועים מופיעה במאמר ספקי אירועים ויעדים.
ברשימה Event type (סוג האירוע), בוחרים באפשרות type=google.cloud.firestore.document.v1.created. הגדרת הטריגר משתנה בהתאם לסוג האירוע הנתמך. מידע נוסף זמין במאמר בנושא סוגי אירועים.
בקטע Filters (מסננים), בוחרים מסד נתונים, פעולה וערכי מאפיינים, או משתמשים בבחירות ברירת המחדל.
אם השדה אזור מופעל, בוחרים מיקום לטריגר Eventarc. באופן כללי, המיקום של טריגר Eventarc צריך להיות זהה למיקום של משאב Google Cloud שרוצים לעקוב אחרי האירועים שמתרחשים בו. ברוב התרחישים, מומלץ גם לפרוס את הפונקציה באותו אזור. מידע נוסף על מיקומי טריגרים של Eventarc זמין במאמר הסבר על מיקומי Eventarc.
בשדה Service account בוחרים חשבון שירות. טריגרים של Eventarc מקושרים לחשבונות שירות כדי לשמש כזהות כשמפעילים את הפונקציה. לחשבון השירות של טריגר Eventarc צריכה להיות הרשאה להפעיל את הפונקציה. כברירת מחדל, Cloud Run משתמש בחשבון השירות של Compute Engine שמוגדר כברירת מחדל.
אופציונלי: מציינים את נתיב כתובת ה-URL של השירות שאליו רוצים לשלוח את הבקשה הנכנסת. זהו הנתיב היחסי בשירות היעד שאליו יישלחו האירועים של הטריגר. לדוגמה:
/,/route,routeו-route/subroute.
אחרי שממלאים את שדות החובה, לוחצים על שמירת הטריגר.
לוחצים על יצירה.
בכרטיסייה מקור, עורכים את קוד המקור אם צריך, ואז בוחרים באפשרות שמירה ופריסה מחדש.
gcloud
כשיוצרים פונקציה באמצעות ה-CLI של gcloud, קודם צריך לפרוס את הפונקציה ואז ליצור טריגר. כדי ליצור טריגר לפונקציה:
מריצים את הפקודה הבאה בספרייה שמכילה את הקוד לדוגמה כדי לפרוס את הפונקציה:
gcloud run deploy FUNCTION \ --source . \ --function FUNCTION_ENTRYPOINT \ --base-image BASE_IMAGE_ID \ --region REGIONמחליפים את:
FUNCTION בשם הפונקציה שאתם פורסים. אפשר להשמיט את הפרמטר הזה לגמרי, אבל אם תשמיטו אותו, תתבקשו לציין את השם.
FUNCTION_ENTRYPOINT עם נקודת הכניסה לפונקציה בקוד המקור. זה הקוד ש-Cloud Run מריץ כשהפונקציה פועלת. הערך של הדגל הזה צריך להיות שם של פונקציה או שם מלא של מחלקה שקיימים בקוד המקור.
BASE_IMAGE_ID עם סביבת הבסיס של הפונקציה. מידע נוסף על תמונות בסיס ועל החבילות שכלולות בכל תמונה זמין במאמר תמונות בסיס של סביבות ריצה.
REGION עם Google Cloud האזור שבו רוצים לפרוס את הפונקציה. לדוגמה,
europe-west1.
מריצים את הפקודה הבאה כדי ליצור טריגר שמסנן אירועים:
gcloud eventarc triggers create TRIGGER_NAME \ --location=EVENTARC_TRIGGER_LOCATION \ --destination-run-service=FUNCTION \ --destination-run-region=REGION \ --event-filters="type=google.cloud.firestore.document.v1.created" \ --service-account=PROJECT_NUMBER-compute@developer.gserviceaccount.comמחליפים את:
TRIGGER_NAME בשם של הטריגר.
EVENTARC_TRIGGER_LOCATION עם המיקום של טריגר Eventarc. באופן כללי, המיקום של טריגר Eventarc צריך להיות זהה למיקום של Google Cloud המשאב שרוצים לעקוב אחרי האירועים שלו. ברוב התרחישים, כדאי גם לפרוס את הפונקציה באותו אזור. מידע נוסף זמין במאמר בנושא מיקומי Eventarc.
FUNCTION בשם הפונקציה שאתם פורסים.
REGION עם האזור של פונקציית Cloud Run.
PROJECT_NUMBER במספר הפרויקט. Google Cloud טריגרים של Eventarc מקושרים לחשבונות שירות כדי לשמש כזהות כשמפעילים את הפונקציה. לחשבון השירות של טריגר Eventarc צריכה להיות הרשאה להפעלת הפונקציה. כברירת מחדל, Cloud Run משתמש בחשבון השירות שמוגדר כברירת מחדל של Compute.
כל דגל
event-filtersמציין סוג של אירוע, והפונקציה מופעלת רק כשאירוע עומד בכל הקריטריונים שצוינו בדגליםevent-filtersשלו. לכל טריגר צריך להיותevent-filtersflag שמציין סוג אירוע נתמך, כמו מסמך חדש שנכתב ב-Firestore או קובץ שהועלה ל-Cloud Storage. אי אפשר לשנות את סוג המסנן של האירוע אחרי שיוצרים אותו. כדי לשנות את סוג המסנן של האירוע, צריך ליצור טריגר חדש ולמחוק את הטריגר הישן. אפשר גם לחזור על הדגל--event-filtersעם מסנן נתמך בצורהATTRIBUTE=VALUEכדי להוסיף עוד מסננים.
Terraform
כדי ליצור טריגר Eventarc לפונקציית Cloud Run, אפשר לעיין במאמר יצירת טריגר באמצעות Terraform.
מידע נוסף זמין במאמר הרחבת Firestore באמצעות טריגרים לאירועים באמצעות פונקציות Cloud Run.
המאמרים הבאים
- דוגמאות לפונקציות שמופעלות כשמבצעים שינויים במסמך בתוך אוסף שצוין.