Un trigger Eventarc dichiara il tuo interesse per un determinato evento o insieme di eventi. Puoi configurare il routing degli eventi specificando i filtri per il trigger, inclusa l'origine evento, e il servizio Google Kubernetes Engine (GKE) target in esecuzione in un cluster GKE. Tieni presente che i target possono includere solo servizi in esecuzione in cluster GKE (pubblici o privati) con endpoint pubblici. Per scegliere come target i servizi nei cluster GKE con endpoint privati, indirizza gli eventi a endpoint HTTP interni.
Eventarc invia gli eventi al ricevitore di eventi in un formato CloudEvents tramite una richiesta HTTP.
Queste istruzioni mostrano come configurare il routing degli eventi al servizio Cloud Run attivato quando viene creato un log di controllo che corrisponde ai criteri di filtro del trigger. Per un elenco degli eventi
del log di controllo supportati da Eventarc, inclusi i valori serviceName
e
methodName
, consulta
Tipi di eventi Google supportati da Eventarc.
Per ulteriori informazioni sull'acquisizione degli eventi attivati quando viene creato un audit log che corrisponde ai criteri di filtro del trigger, vedi Determinare i filtri eventi per Cloud Audit Logs.
Prima di iniziare
Devi abilitare Workload Identity Federation for GKE sul cluster GKE su cui è in esecuzione il servizio di destinazione. Workload Identity Federation for GKE è necessario per configurare correttamente il forwarder di eventi ed è il metodo consigliato per accedere ai serviziGoogle Cloud dalle applicazioni in esecuzione in GKE grazie al miglioramento delle sue proprietà di sicurezza e della sua gestibilità.
Workload Identity Federation for GKE
Le applicazioni in esecuzione su GKE potrebbero richiedere l'accesso alle APIGoogle Cloud . Workload Identity Federation for GKE consente a un service account Kubernetes nel tuo cluster GKE di fungere da service account IAM. I pod che utilizzano il service account Kubernetes configurato si autenticano automaticamente come service account IAM quando accedono alle API Google Cloud . L'utilizzo di Workload Identity Federation for GKE ti consente di assegnare l'autorizzazione e identità distinte e granulari per ogni applicazione nel tuo cluster. Tieni presente che devono essere concesse autorizzazioni specifiche al service account del trigger Eventarc. In questo documento, vedi i passaggi per creare un service account.
Per saperne di più su come attivare e configurare Workload Identity Federation for GKE sui cluster GKE, consulta Utilizzare Workload Identity Federation for GKE.
Forwarder di eventi
Il forwarder di eventi di Eventarc estrae nuovi eventi da Eventarc e li inoltra alla destinazione GKE. Questo componente funge da mediatore tra il livello di trasporto Pub/Sub e il servizio GKE. Funziona sui servizi esistenti e supporta anche i servizi di segnalazione (inclusi quelli non esposti al di fuori del cluster completamente gestito), semplificando la configurazione e la manutenzione. A livello di networking, per ricevere eventi in un servizio GKE, non è necessario aprire il servizio al traffico esterno, in quanto tutti gli eventi vengono inviati da un'origine che si trova all'interno dello stesso cluster GKE.
Tieni presente che il ciclo di vita dell'inoltro di eventi è gestito da Eventarc e che, se lo elimini accidentalmente, Eventarc lo ripristinerà.
Per ogni trigger che punta a una destinazione GKE, il forwarder di eventi (un pod gke-forwarder
configurato in modo specifico) esegue le seguenti operazioni:
Utilizza l'API Pub/Sub per aprire una connessione
StreamingPull
al trasportatore di trigger (un argomento e una sottoscrizione Pub/Sub) e riceve gli eventi non appena diventano disponibili.Trasforma gli eventi nel formato CloudEvents corretto, li codifica e li invia come richiesta
HTTP POST
al servizio GKE target.
L'agente di servizio Eventarc ha bisogno dell'autorizzazione per eseguire e aggiornare regolarmente l'istanza gke-forwarder
. Questa autorizzazione deve essere concessa
una volta per progetto. Per i dettagli, consulta la sezione
Abilitare le destinazioni GKE di questo documento.
Prepararsi a creare un trigger
Per ogni trigger che ha come target un servizio GKE, Eventarc crea un componente di inoltro degli eventi. Eventarc richiede le autorizzazioni per installare il componente e gestire le risorse nel cluster GKE. Prima di creare un trigger Eventarc per le destinazioni GKE, assicurati di completare le seguenti attività.
Console
Nella console Google Cloud , nella pagina di selezione del progetto, seleziona o crea un progetto Google Cloud .
Abilita le API Eventarc, Eventarc Publishing, Google Kubernetes Engine e Resource Manager.
Se applicabile, abilita l'API correlata agli eventi Cloud Audit Logs. Ad esempio, per gli audit log delle funzioni Cloud Run, abilita l'API Cloud Functions.
Se non ne hai già uno, crea un service account gestito dall'utente, poi concedigli i ruoli e le autorizzazioni necessari affinché Eventarc possa gestire gli eventi per il servizio target.
Nella console Google Cloud , vai alla pagina Crea service account.
Seleziona il progetto.
Nel campo Nome service account, inserisci un nome. La console Google Cloud compila il campo ID service account in base a questo nome.
Nel campo Descrizione service account, inserisci una descrizione. Ad esempio,
Service account for event trigger
.Fai clic su Crea e continua.
Per fornire l'accesso appropriato, nell'elenco Seleziona un ruolo, seleziona i ruoli Identity and Access Management (IAM) richiesti da concedere al service account. Per maggiori informazioni, consulta Ruoli e autorizzazioni per i target GKE.
Per altri ruoli, fai clic su
Aggiungi un altro ruolo e aggiungi ogni ruolo aggiuntivo.Fai clic su Continua.
Per completare la creazione dell'account, fai clic su Fine.
gcloud
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Abilita le API Eventarc, Eventarc Publishing, Google Kubernetes Engine e Resource Manager.
gcloud services enable eventarc.googleapis.com \ eventarcpublishing.googleapis.com \ container.googleapis.com \ cloudresourcemanager.googleapis.com
Se applicabile, abilita l'API correlata agli eventi Cloud Audit Logs. Ad esempio, per gli audit log di Cloud Run Functions, attiva
cloudfunctions.googleapis.com
.Se non ne hai già uno, crea un service account gestito dall'utente, poi concedigli i ruoli e le autorizzazioni necessari affinché Eventarc possa gestire gli eventi per la destinazione GKE target.
Crea il service account:
gcloud iam service-accounts create SERVICE_ACCOUNT_NAME
Sostituisci
SERVICE_ACCOUNT_NAME
con il nome del service account. Deve contenere da 6 a 30 caratteri e può contenere caratteri alfanumerici minuscoli e trattini. Una volta creato un account di servizio, non puoi modificarne il nome.Concedi i ruoli o le autorizzazioni IAM (Identity and Access Management) richiesti. Per maggiori informazioni, consulta la sezione Ruoli e autorizzazioni per i target GKE.
Abilita le destinazioni GKE
Per consentire a Eventarc di gestire le risorse nel cluster GKE, abilita le destinazioni GKE e associa l'agente di servizio Eventarc ai ruoli richiesti.
Abilita le destinazioni GKE per Eventarc:
gcloud eventarc gke-destinations init
Al prompt per associare i ruoli richiesti, inserisci
y
.Sono associati i seguenti ruoli:
roles/compute.viewer
roles/container.developer
roles/iam.serviceAccountAdmin
Crea un trigger
Puoi creare un trigger Eventarc utilizzando Google Cloud CLI o tramite la console Google Cloud .
Console
- Nella Google Cloud console, vai alla pagina Trigger di Eventarc.
- Fai clic su Crea trigger.
- Digita un Nome trigger.
Questo è l'ID del trigger e deve iniziare con una lettera. Può contenere fino a 63 lettere minuscole, numeri o trattini.
- Per Tipo di trigger, seleziona Origini Google.
- Seleziona un fornitore di eventi.
Questo è il servizio Google che è l'origine degli eventi tramite i suoi audit log. Ad esempio, seleziona BigQuery.
Tieni presente che il nome del fornitore di eventi utilizzato nella Google Cloud documentazione associata potrebbe non avere un prefisso di Cloud o Google Cloud. Ad esempio, nella console, Memorystore for Redis è indicato come Google Cloud Memorystore for Redis.
- Nell'elenco Tipo di evento, seleziona un tipo di evento tra quelli tramite audit log di Cloud.
- Seleziona una delle seguenti opzioni:
- Qualsiasi risorsa: questa è l'impostazione predefinita e include risorse create dinamicamente con identificatori generati al momento della creazione.
- Risorsa specifica: devi fornire il nome completo della risorsa.
- Pattern del percorso: puoi
filtrare le risorse utilizzando un pattern del percorso.
Ad esempio, digita
projects/_/buckets/eventarc-bucket/objects/random.txt
oprojects/_/buckets/**/r*.txt
.
- Per specificare la codifica del payload dell'evento, nell'elenco Tipo di contenuti dei dati evento, seleziona application/json o application/protobuf.
Tieni presente che un payload evento formattato in JSON è più grande di uno formattato in Protobuf. Ciò potrebbe influire sull'affidabilità a seconda della destinazione dell'evento e dei suoi limiti di dimensione. Per saperne di più, vedi Problemi noti.
- Nell'elenco Regione, seleziona una regione.
I trigger Cloud Audit Logs per Eventarc sono disponibili in regioni specifiche e nella regione globale, ma non sono disponibili in località a due regioni e multiregionali. Per evitare problemi di rendimento e residenza dei dati causati da un trigger globale, Google consiglia che la località corrisponda a quella del servizio Google Cloud che genera eventi. Per saperne di più, consulta Località Eventarc.
Se specifichi la posizione globale, riceverai eventi da tutte le posizioni che corrispondono ai filtri degli eventi. Ad esempio, creando un trigger Eventarc globale, puoi ricevere eventi da risorse nelle multi-regioni UE e USA.
Tieni presente che esiste un problema noto con i trigger di Cloud Audit Logs per Compute Engine che genera eventi provenienti da una singola regione:
us-central1
. Indipendentemente dalla posizione effettiva dell'istanza di macchina virtuale. Quando crei il trigger, imposta la posizione del trigger suus-central1
oglobal
. - Seleziona l'account di servizio che richiamerà il tuo servizio
o flusso di lavoro.
In alternativa, puoi creare un nuovo account di servizio.
Specifica l'indirizzo email del account di servizio Identity and Access Management (IAM) associato al trigger e a cui hai precedentemente concesso ruoli specifici richiesti da Eventarc.
- Nell'elenco Destinazione evento, seleziona Cloud Run.
- Seleziona un servizio.
Il nome del servizio che riceve gli eventi per l'attivatore. Il servizio deve trovarsi nello stesso progetto del trigger e riceverà gli eventi come richieste HTTP POST inviate al percorso URL principale (
/
), ogni volta che l'evento viene generato. - Se vuoi, puoi specificare il percorso dell'URL del servizio a cui inviare la richiesta in entrata.
Questo è il percorso relativo nel servizio di destinazione a cui devono essere inviati gli eventi per il trigger. Ad esempio:
/
,/route
,route
,route/subroute
. - (Facoltativo) Per aggiungere un'etichetta, puoi fare clic su Che cosa sono le etichette? Aggiungi etichetta. Le etichette sono coppie chiave/valore che ti aiutano a organizzare le tue risorseGoogle Cloud . Per saperne di più, vedi
- Fai clic su Crea.
Una volta creato un trigger, i filtri dell'origine eventi non possono essere modificati. Crea invece un nuovo trigger ed elimina quello precedente. Per saperne di più, consulta Gestire i trigger.
gcloud
Puoi creare un trigger eseguendo un comando gcloud eventarc triggers create
insieme ai flag obbligatori e facoltativi.
gcloud eventarc triggers create TRIGGER \ --location=LOCATION \ --destination-gke-cluster=DESTINATION_GKE_CLUSTER \ --destination-gke-location=DESTINATION_GKE_LOCATION \ --destination-gke-namespace=DESTINATION_GKE_NAMESPACE \ --destination-gke-service=DESTINATION_GKE_SERVICE \ --destination-gke-path=DESTINATION_GKE_PATH \ --event-filters="type=google.cloud.audit.log.v1.written" \ --event-filters="serviceName=SERVICE_NAME" \ --event-filters="methodName=METHOD_NAME" \ --event-data-content-type="EVENT_DATA_CONTENT_TYPE" \ --service-account=SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com
Sostituisci quanto segue:
TRIGGER
: l'ID dell'attivatore o un identificatore completoLOCATION
: la posizione del trigger Eventarc. In alternativa, puoi impostare la proprietàeventarc/location
; ad esempiogcloud config set eventarc/location us-central1
.I trigger Cloud Audit Logs per Eventarc sono disponibili in regioni specifiche e nella regione globale, ma non sono disponibili in località con due regioni e più regioni. Per evitare problemi di rendimento e residenza dei dati causati da un trigger globale, Google consiglia che la posizione corrisponda a quella del servizio che genera eventi. Google Cloud Per saperne di più, consulta Località Eventarc.
Se specifichi la posizione globale, riceverai eventi da tutte le posizioni che generano corrispondenze per i filtri eventi. Ad esempio, creando un trigger Eventarc globale, puoi ricevere eventi da risorse nelle multi-regioni UE e Stati Uniti.
Tieni presente che esiste un problema noto con i trigger di Cloud Audit Logs per Compute Engine che genera eventi provenienti da una singola regione:
us-central1
. Indipendentemente da dove si trova effettivamente l'istanza di macchina virtuale. Quando crei il trigger, imposta la posizione del trigger suus-central1
oglobal
.DESTINATION_GKE_CLUSTER
: il nome del cluster GKE in cui è in esecuzione il servizio GKE di destinazione che riceve gli eventi.DESTINATION_GKE_LOCATION
: (facoltativo) la regione Compute Engine del cluster GKE in cui è in esecuzione il servizio GKE di destinazione. Se non specificato, si presume che il cluster sia un cluster regionale e si trovi nella stessa regione del trigger.DESTINATION_GKE_NAMESPACE
: (facoltativo) lo spazio dei nomi in cui è in esecuzione il servizio GKE di destinazione. Se non specificato, viene utilizzato lo spazio dei nomidefault
.DESTINATION_GKE_SERVICE
: il nome del servizio GKE che riceve gli eventi per il trigger. Il servizio può trovarsi in una qualsiasi delle località supportate da GKE e non deve trovarsi nella stessa località del trigger. Tuttavia, il servizio deve trovarsi nello stesso progetto del trigger e riceverà gli eventi come richieste HTTP POST inviate al percorso URL principale (/
), ogni volta che l'evento viene generato.DESTINATION_GKE_PATH
: (facoltativo) il percorso relativo che specifichi nel servizio GKE di destinazione a cui devono essere inviati gli eventi per il trigger. Ad esempio:/
,/route
,route
,route/subroute
.
SERVICE_NAME
: l'identificatore del Google Cloud servizioMETHOD_NAME
: l'identificatore dell'operazione
-
EVENT_DATA_CONTENT_TYPE
: (facoltativo) la codifica del payload dell'evento. Può essereapplication/json
oapplication/protobuf
. La codifica predefinita èapplication/json
.Tieni presente che un payload evento formattato in JSON è più grande di uno formattato in Protobuf. Ciò potrebbe influire sull'affidabilità a seconda della destinazione dell'evento e dei relativi limiti di dimensione. Per saperne di più, vedi Problemi noti.
SERVICE_ACCOUNT_NAME
: il nome del service account gestito dall'utente.PROJECT_ID
: il tuo ID progetto Google Cloud .
Note:
Questi flag sono obbligatori:
--event-filters="type=google.cloud.audit.log.v1.written"
--event-filters="serviceName=VALUE"
--event-filters="methodName=VALUE"
(Facoltativo) Filtra gli eventi per una risorsa specifica utilizzando il flag
--event-filters="resourceName=VALUE"
e specificando il percorso completo della risorsa. Ometti il flag per le risorse create dinamicamente che hanno identificatori generati al momento della creazione. In alternativa, filtra gli eventi per un insieme di risorse utilizzando il flag--event-filters-path-pattern="resourceName=VALUE"
e specificando il pattern del percorso della risorsa.
- Ogni attivatore può avere più filtri evento, separati da virgole in un unico
--event-filters
=[ATTRIBUTE
=VALUE
,...] flag, oppure puoi ripetere il flag per aggiungere altri filtri. Solo gli eventi che corrispondono a tutti i filtri vengono inviati alla destinazione. I caratteri jolly e le espressioni regolari non sono supportati. - Una volta creato un trigger, non è possibile modificare il tipo di filtro eventi. Per un tipo di evento diverso, devi creare un nuovo trigger ed eliminare quello precedente.
- Il flag
--service-account
viene utilizzato per specificare l'email del account di servizio Identity and Access Management (IAM) associato al trigger.
Esempio:
gcloud eventarc triggers create helloworld-trigger \
--location=us-central1 \
--destination-gke-cluster=gke-events-cluster \
--destination-gke-location=us-central1-a \
--destination-gke-namespace=default \
--destination-gke-service=helloworld-events \
--destination-gke-path=/ \
--event-filters="type=google.cloud.audit.log.v1.written" \
--event-filters="serviceName=bigquery.googleapis.com" \
--event-filters="methodName=google.cloud.bigquery.v2.JobService.InsertJob" \
--service-account=${SERVICE_ACCOUNT_NAME}@${PROJECT_ID}.iam.gserviceaccount.com
Viene creato un trigger denominato helloworld-trigger
per gli audit log scritti da bigquery.googleapis.com
e per l'operazione identificata come google.cloud.bigquery.v2.JobService.InsertJob
.
Terraform
Puoi creare un trigger per una destinazione GKE utilizzando Terraform. Per maggiori dettagli, vedi Creare un trigger utilizzando Terraform.
Elenca un trigger
Puoi confermare la creazione di un trigger elencando i trigger Eventarc utilizzando Google Cloud CLI o tramite la console Google Cloud .
Console
Nella Google Cloud console, vai alla pagina Trigger di Eventarc.
Questa pagina elenca i trigger in tutte le posizioni e include dettagli come nomi, regioni, fornitori di eventi, destinazioni e altro ancora.
Per filtrare i trigger:
- Fai clic su Filtro o sul campo Trigger del filtro.
- Nell'elenco Proprietà, seleziona un'opzione per filtrare i trigger.
Puoi selezionare una singola proprietà o utilizzare l'operatore logico
OR
per aggiungere altre proprietà.Per ordinare i trigger, fai clic su
Ordina accanto a un'intestazione di colonna supportata.
gcloud
Esegui questo comando per elencare i trigger:
gcloud eventarc triggers list --location=-
Questo comando elenca i trigger in tutte le posizioni e include dettagli come nomi, tipi, destinazioni e stati.