Ricezione di eventi mediante Cloud Audit Logs (gcloud CLI)
Questa guida rapida mostra come configurare un servizio Google Kubernetes Engine (GKE) come destinazione per ricevere eventi da Cloud Storage utilizzando Eventarc.
In questa guida rapida imparerai a:
- Configura un account di servizio in modo che Eventarc possa recuperare gli eventi e inoltrarli alla destinazione.
- Crea un bucket Cloud Storage come origine evento.
- Creare un cluster GKE.
- Inizializza le destinazioni GKE in Eventarc.
- Esegui il deployment di un servizio GKE che riceve eventi.
- Crea un trigger Eventarc che invia eventi da Cloud Storage al servizio GKE.
- Carica un file nel bucket Cloud Storage per generare un evento e visualizzalo nei log dei pod GKE.
Prima di iniziare
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
Install the Google Cloud CLI.
-
Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.
-
Per inizializzare gcloud CLI, esegui questo comando:
gcloud init
-
Create or select a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator
), which contains theresourcemanager.projects.create
permission. Learn how to grant roles.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_ID
with a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_ID
with your Google Cloud project name.
-
Verify that billing is enabled for your Google Cloud project.
-
Install the Google Cloud CLI.
-
Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.
-
Per inizializzare gcloud CLI, esegui questo comando:
gcloud init
-
Create or select a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator
), which contains theresourcemanager.projects.create
permission. Learn how to grant roles.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_ID
with a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_ID
with your Google Cloud project name.
-
Verify that billing is enabled for your Google Cloud project.
- Aggiorna i componenti di Google Cloud CLI:
gcloud components update
- Attiva le API Eventarc, Resource Manager e Google Kubernetes Engine:
gcloud services enable eventarc.googleapis.com \ cloudresourcemanager.googleapis.com \ container.googleapis.com
- Imposta le variabili di configurazione utilizzate in questa guida rapida:
PROJECT_ID=$(gcloud config get-value project) TRIGGER_SA=eventarc-sa CLUSTER_NAME=events-cluster SERVICE_NAME=hello-gke
-
Se hai creato il progetto, ti viene assegnato il ruolo di base Proprietario (
roles/owner
). Per impostazione predefinita, questo ruolo IAM include le autorizzazioni necessarie per l'accesso completo alla maggior parte delle risorse Google Cloud e puoi saltare questo passaggio.Se non sei il creatore del progetto, le autorizzazioni richieste devono essere concesse al principal appropriato. Ad esempio, un'entità può essere un Account Google (per gli utenti finali) o un account di servizio (per applicazioni e carichi di lavoro di calcolo). Per saperne di più, consulta la pagina Ruoli e autorizzazioni per la destinazione eventi.
Autorizzazioni obbligatorie
Per ottenere le autorizzazioni necessarie per completare questa guida rapida, chiedi all'amministratore di concederti i seguenti ruoli IAM nel tuo progetto:
-
Amministratore Eventarc (
roles/eventarc.admin
) -
Kubernetes Engine Admin (
roles/container.admin
) -
Logs View Accessor (
roles/logging.viewAccessor
) -
Project IAM Admin (
roles/resourcemanager.projectIamAdmin
) -
Amministratore account di servizio (
roles/iam.serviceAccountAdmin
) -
Utente service account (
roles/iam.serviceAccountUser
) -
Service Usage Admin (
roles/serviceusage.serviceUsageAdmin
) -
Amministratore spazio di archiviazione (
roles/storage.admin
)
Per ulteriori informazioni sulla concessione dei ruoli, consulta Gestisci l'accesso a progetti, cartelle e organizzazioni.
Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.
-
Amministratore Eventarc (
Prendi nota dell'Account di servizio predefinito di Compute Engine, in quanto lo collegherai a un trigger Eventarc per rappresentare l'identità del trigger a scopo di test. Questo account di servizio viene creato automaticamente dopo l'attivazione o l'utilizzo di un servizio Google Cloud che utilizza Compute Engine e con il seguente formato email:
PROJECT_NUMBER-compute@developer.gserviceaccount.com
Sostituisci
PROJECT_NUMBER
con il numero del tuo progetto Google Cloud. Puoi trovare il numero di progetto nella pagina Benvenuto della console Google Cloud o eseguendo questo comando:gcloud projects describe PROJECT_ID --format='value(projectNumber)'
Per gli ambienti di produzione, ti consigliamo vivamente di creare un nuovo service account e di concedergli uno o più ruoli IAM che contengano le autorizzazioni minime richieste e di seguire il principio del privilegio minimo.
- Concedi il
ruolo
Pub/Sub Subscriber (
roles/pubsub.subscriber
) al account di servizio Compute Engine predefinito in modo che il trigger Eventarc possa estrarre gli eventi da Pub/Sub.gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com \ --role=roles/pubsub.subscriber
- Concedi il
ruolo Destinatario di eventi
Eventarc (
roles/eventarc.eventReceiver
) nel progetto al account di servizio predefinito di Compute Engine in modo che il trigger Eventarc possa ricevere eventi dai provider di eventi.gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com \ --role=roles/eventarc.eventReceiver
- Se hai attivato l'agente di servizio Cloud Pub/Sub l'8 aprile 2021 o in una data precedente, per supportare le richieste push Pub/Sub autenticate, concedi
il ruolo Creatore token account di servizio (
roles/iam.serviceAccountTokenCreator
) all'agente di servizio. In caso contrario, questo ruolo viene concesso per impostazione predefinita:gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-pubsub.iam.gserviceaccount.com \ --role=roles/iam.serviceAccountTokenCreator
- Per Google Cloud Storage, abilita i tipi di log per questi servizi:
Lettura amministratore, Lettura dati e Scrittura dati:
- Leggi il criterio IAM del progetto e archivialo in un file:
gcloud projects get-iam-policy PROJECT_ID > /tmp/policy.yaml
- Modifica i criteri in `/tmp/policy.yaml`, aggiungendo o modificando *solo* la configurazione degli audit log di accesso ai dati.
Attenzione: devi conservare le sezioni `bindings:` e `etag:` senza
modifiche. In caso contrario, il progetto potrebbe diventare inutilizzabile.
SostituisciauditConfigs: - auditLogConfigs: - logType: ADMIN_READ - logType: DATA_WRITE - logType: DATA_READ service: storage.googleapis.com bindings: - members: - user:EMAIL_ADDRESS role: roles/owner etag: BwW_bHKTV5U= version: 1
EMAIL_ADDRESS
con il tuo indirizzo email. - Scrivi il nuovo criterio IAM:
Se il comando precedente segnala un conflitto con un'altra modifica, ripeti questi passaggi a partire dalla lettura del criterio IAM del progetto.gcloud projects set-iam-policy PROJECT_ID /tmp/policy.yaml
- Leggi il criterio IAM del progetto e archivialo in un file:
Abilita le destinazioni GKE per Eventarc:
gcloud eventarc gke-destinations init
Al prompt per associare i ruoli richiesti, inserisci
y
.I seguenti ruoli sono associati al account di servizio:
compute.viewer
container.developer
iam.serviceAccountAdmin
Kubernetes utilizza un file YAML denominato
kubeconfig
per archiviare le informazioni di autenticazione del cluster perkubectl
. Aggiorna il filekubeconfig
con le credenziali e le informazioni sull'endpoint per indirizzarekubectl
al cluster GKE:gcloud container clusters get-credentials $CLUSTER_NAME \ --region us-central1
Crea un deployment Kubernetes:
kubectl create deployment $SERVICE_NAME \ --image=us-docker.pkg.dev/cloudrun/container/hello
Esporlo come servizio Kubernetes:
kubectl expose deployment $SERVICE_NAME \ --type ClusterIP --port 80 --target-port 8080
Crea un trigger Cloud Audit Logs:
gcloud eventarc triggers create my-gke-trigger \ --location="us-central1" \ --destination-gke-cluster="events-cluster" \ --destination-gke-location="us-central1" \ --destination-gke-namespace="default" \ --destination-gke-service="hello-gke" \ --destination-gke-path="/" \ --event-filters="type=google.cloud.audit.log.v1.written" \ --event-filters="serviceName=storage.googleapis.com" \ --event-filters="methodName=storage.objects.create" \ --service-account="PROJECT_NUMBER-compute@developer.gserviceaccount.com"
Viene creato un trigger denominato
my-gke-trigger
.Verifica che il trigger sia stato creato correttamente:
gcloud eventarc triggers list
L'output dovrebbe essere simile al seguente:
NAME: my-gke-trigger TYPE: google.cloud.audit.log.v1.written DESTINATION: GKE: hello-gke ACTIVE: By 20:39:43 LOCATION: us-central1
Carica un file di testo su Cloud Storage:
echo "Hello World" > random.txt gcloud storage cp random.txt gs://events-quickstart-$(gcloud config get-value project)/random.txt
Il caricamento genera un evento e il pod GKE registra il messaggio dell'evento.
Per visualizzare il messaggio dell'evento:
Trova l'ID pod:
kubectl get pods
L'output dovrebbe essere simile al seguente:
NAME READY STATUS RESTARTS AGE hello-gke-645964f578-2mjjt 1/1 Running 0 35s
Copia il
NAME
del pod da utilizzare nel passaggio successivo.Controlla i log del pod:
kubectl logs NAME
Sostituisci
NAME
con il nome del pod che hai copiato.Cerca una voce di log simile alla seguente:
2022/02/24 22:23:49 Hello from Cloud Run! The container started successfully and is listening for HTTP requests on $PORT {"severity":"INFO","eventType":"google.cloud.audit.log.v1.written","message":"Received event of type google.cloud.audit.log.v1.written. [...]}
Crea un bucket Cloud Storage
Questa guida rapida utilizza Cloud Storage come origine evento. Crea un bucket Cloud Storage:
gcloud storage buckets create gs://events-quickstart-$(gcloud config get-value project) --location=us-central1
Dopo aver creato l'origine eventi, puoi eseguire il deployment del servizio di ricezione eventi su GKE.
Crea un cluster GKE
Un cluster GKE è costituito da almeno una macchina del control plane del cluster e da più macchine worker denominate nodi. I nodi sono istanze di macchine virtuali (VM) Compute Engine che eseguono i processi Kubernetes necessari per renderle parte del cluster. Puoi eseguire il deployment delle applicazioni sui cluster e le applicazioni vengono eseguite sui nodi.
Crea un cluster Autopilot denominato events-cluster
:
gcloud container clusters create-auto $CLUSTER_NAME --region us-central1
Il processo di creazione del cluster potrebbe richiedere alcuni minuti. Una volta creato il cluster, l'output dovrebbe essere simile al seguente:
Creating cluster events-cluster...done.
Created [https://container.googleapis.com/v1/projects/MY_PROJECT
/zones/us-central1/clusters/events-cluster].
[...]
STATUS: RUNNING
Viene creato un cluster GKE denominato events-cluster
in un progetto
con un ID progetto Google Cloud di MY_PROJECT
.
Abilita le destinazioni GKE
Per ogni trigger che ha come target un servizio GKE, Eventarc crea un componente di inoltro degli eventi che recupera gli eventi da Pub/Sub e li inoltra al target. Per creare il componente e gestire le risorse nel cluster GKE, concedi le autorizzazioni all'agente di servizio Eventarc:
Crea una destinazione del servizio GKE
Esegui il deployment di un servizio GKE che riceverà e registrerà gli eventi utilizzando un'immagine predefinita, us-docker.pkg.dev/cloudrun/container/hello
:
Crea un trigger Eventarc
Quando carichi un file su Cloud Storage, il trigger Eventarc invia eventi da Cloud Storage al servizio GKE hello-gke
.
Generare e visualizzare un evento
Carica un file di testo in Cloud Storage per generare un evento e attivare il servizio GKE. Puoi visualizzare il messaggio dell'evento nei log del pod.
Esegui la pulizia
Al termine delle attività descritte in questo documento, puoi evitare l'addebito di ulteriori costi eliminando le risorse che hai creato.
Puoi:
In alternativa, puoi eliminare il tuo progetto Google Cloud per evitare addebiti. L'eliminazione del progetto Google Cloud interrompe la fatturazione di tutte le risorse utilizzate al suo interno.
Delete a Google Cloud project:
gcloud projects delete PROJECT_ID
Se intendi esplorare più tutorial e guide rapide, il riuso dei progetti ti aiuta a non superare i limiti di quota.