Questo tutorial mostra come eseguire il deployment di un servizio Cloud Run autenticato che riceve eventi da Cloud Storage utilizzando Cloud Audit Logs. Utilizza questo tutorial per eseguire il deployment dei workload di produzione. Il trigger Eventarc filtra gli eventi in base alle voci di Cloud Audit Logs. Per saperne di più, vedi Determinare i filtri eventi per Cloud Audit Logs.
Puoi completare questo tutorial utilizzando la console Google Cloud o Google Cloud CLI.
Obiettivi
In questo tutorial, imparerai a:
Crea un bucket Cloud Storage come origine evento.
Eseguire il deployment di un servizio di ricezione di eventi in Cloud Run.
Crea un trigger Eventarc.
Generare un evento caricando un file nel bucket Cloud Storage e visualizzarlo nei log di Cloud Run.
Costi
In questo documento, utilizzi i seguenti componenti fatturabili di Google Cloud:
Per generare una stima dei costi in base all'utilizzo previsto,
utilizza il calcolatore prezzi.
Prima di iniziare
I vincoli di sicurezza definiti dalla tua organizzazione potrebbero impedirti di completare i passaggi seguenti. Per informazioni sulla risoluzione dei problemi, vedi Sviluppare applicazioni in un ambiente Google Cloud vincolato.
Se hai creato il progetto, ti viene assegnato il
ruolo di base Proprietario
(roles/owner
). Per impostazione predefinita, questo ruolo Identity and Access Management (IAM)
include le autorizzazioni necessarie per l'accesso completo alla maggior parte delle risorse Google Cloud
e puoi saltare questo passaggio.
Se non sei il creatore del progetto, le autorizzazioni richieste devono essere concesse al principal appropriato. Ad esempio, un'entità può essere un Account Google (per gli utenti finali) o un account di servizio (per applicazioni e carichi di lavoro di calcolo). Per saperne di più, consulta la pagina Ruoli e autorizzazioni per la destinazione eventi.
Tieni presente che per impostazione predefinita, le autorizzazioni di Cloud Build includono le autorizzazioni per caricare e scaricare gli artefatti di Artifact Registry.
Autorizzazioni obbligatorie
Per ottenere le autorizzazioni necessarie per completare questo tutorial, chiedi all'amministratore di concederti i seguenti ruoli IAM nel progetto:
-
Editor Cloud Build (
roles/cloudbuild.builds.editor
) -
Cloud Run Admin (
roles/run.admin
) -
Amministratore Eventarc (
roles/eventarc.admin
) -
Logs View Accessor (
roles/logging.viewAccessor
) -
Amministratore IAM progetto (
roles/resourcemanager.projectIamAdmin
) -
Amministratore account di servizio (
roles/iam.serviceAccountAdmin
) -
Utente service account (
roles/iam.serviceAccountUser
) -
Amministratore utilizzo servizi (
roles/serviceusage.serviceUsageAdmin
) -
Amministratore spazio di archiviazione (
roles/storage.admin
)
Per saperne di più sulla concessione dei ruoli, consulta Gestisci l'accesso a progetti, cartelle e organizzazioni.
Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.
Completa i seguenti passaggi utilizzando la console Google Cloud o gcloud CLI:
Console
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Artifact Registry, Cloud Build, Logging, Pub/Sub, Cloud Run, Cloud Storage, and Eventarc APIs.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Artifact Registry, Cloud Build, Logging, Pub/Sub, Cloud Run, Cloud Storage, and Eventarc APIs.
- Per configurare quali accessi ai dati vengono registrati negli audit log, abilita i tipi di log Lettura amministratore, Lettura dati e Scrittura dati per Google Cloud Storage:
-
Nella Google Cloud console, vai alla pagina Service account.
- Fai clic su Crea account di servizio.
-
Inserisci il nome di un service account da visualizzare nella Google Cloud console.
La Google Cloud console genera un ID account di servizio in base a questo nome. Modifica l'ID, se necessario. Non potrai modificare l'ID in un secondo momento.
- (Facoltativo) Inserisci una descrizione del service account.
-
Se non vuoi impostare i controlli dell'accesso, fai clic su Fine per completare la creazione del account di servizio.
Per impostare i controlli dell'accesso ora, fai clic su Crea e continua e vai al passaggio successivo.
- Seleziona i ruoli Cloud Run
Invoker e
Eventarc Event Receiver da concedere al progetto al account di servizio associato al trigger Eventarc.
A scopo di test, questo concede il ruolo Invoker di Cloud Run su tutti i servizi e i job Cloud Run nel progetto; tuttavia, puoi concedere il ruolo sul servizio. Per saperne di più, consulta Concedere le autorizzazioni del servizio Cloud Run.
Tieni presente che se crei un trigger per un servizio Cloud Run autenticato senza concedere il ruolo Invoker di Cloud Run, il trigger viene creato correttamente ed è attivo. Tuttavia, il trigger non funzionerà come previsto e nei log verrà visualizzato un messaggio simile al seguente:
The request was not authenticated. Either allow unauthenticated invocations or set the proper Authorization header.
- Quando hai finito di aggiungere i ruoli, fai clic su Continua e Fine per completare la creazione dell'account di servizio.
gcloud
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
Install the Google Cloud CLI.
-
If you're using an external identity provider (IdP), you must first sign in to the gcloud CLI with your federated identity.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
Create or select a Google Cloud project.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_ID
with a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_ID
with your Google Cloud project name.
-
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Artifact Registry, Cloud Build, Logging, Pub/Sub, Cloud Run, Cloud Storage, and Eventarc APIs:
gcloud services enable artifactregistry.googleapis.com
cloudbuild.googleapis.com logging.googleapis.com pubsub.googleapis.com run.googleapis.com storage.googleapis.com and eventarc.googleapis.com -
Install the Google Cloud CLI.
-
If you're using an external identity provider (IdP), you must first sign in to the gcloud CLI with your federated identity.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
Create or select a Google Cloud project.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_ID
with a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_ID
with your Google Cloud project name.
-
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Artifact Registry, Cloud Build, Logging, Pub/Sub, Cloud Run, Cloud Storage, and Eventarc APIs:
gcloud services enable artifactregistry.googleapis.com
cloudbuild.googleapis.com logging.googleapis.com pubsub.googleapis.com run.googleapis.com storage.googleapis.com and eventarc.googleapis.com - Aggiorna i componenti di
gcloud
:gcloud components update
- Accedi utilizzando il tuo account:
gcloud auth login
- Imposta le variabili di configurazione utilizzate in questo tutorial:
export REGION=us-central1 gcloud config set run/region ${REGION} gcloud config set run/platform managed gcloud config set eventarc/location ${REGION} export SERVICE_NAME=helloworld-events
- Per configurare gli accessi ai dati registrati negli audit log, attiva i tipi di log
ADMIN_READ
,DATA_READ
eDATA_WRITE
per il serviziostorage.googleapis.com
:- Leggi il criterio IAM del progetto e archivialo in un file:
gcloud projects get-iam-policy PROJECT_ID > /tmp/policy.yaml
- Modifica la policy in
/tmp/policy.yaml
, aggiungendo o modificando solo la configurazione degli audit log di accesso ai dati.auditConfigs: - auditLogConfigs: - logType: ADMIN_READ - logType: DATA_WRITE - logType: DATA_READ service: storage.googleapis.com
- Scrivi il nuovo criterio IAM:
Se il comando precedente segnala un conflitto con un'altra modifica, ripeti questi passaggi, a partire dalla lettura del criterio IAM del progetto.gcloud projects set-iam-policy PROJECT_ID /tmp/policy.yaml
- Leggi il criterio IAM del progetto e archivialo in un file:
- Crea un account di servizio per il progetto:
Dopo aver creato un account di servizio, possono essere necessari fino a sette minuti prima di poterlo utilizzare. Se provi a utilizzare un account di servizio subito dopo averlo creato e ricevi un errore, attendi almeno 60 secondi e riprova.gcloud iam service-accounts create sample-service-account \ --description="A sample service account" \ --display-name="Sample service account"
- Per confermare che
sample-service-account
è stato creato, esegui: L'output dovrebbe essere simile al seguente:gcloud iam service-accounts list
DISPLAY NAME EMAIL DISABLED Default compute service account PROJECT_NUMBER-compute@developer.gserviceaccount.com False Sample service account sample-service-account@PROJECT_ID.iam.gserviceaccount.com False
- Concedi i ruoli
Cloud Run
Invoker (
run.invoker
) e Eventarc Event Receiver (roles/eventarc.eventReceiver
) nel progetto al account di servizio associato al trigger Eventarc:gcloud projects add-iam-policy-binding PROJECT_ID \ --member="serviceAccount:sample-service-account@PROJECT_ID.iam.gserviceaccount.com" \ --role="roles/run.invoker"
gcloud projects add-iam-policy-binding PROJECT_ID \ --member="serviceAccount:sample-service-account@PROJECT_ID.iam.gserviceaccount.com" \ --role="roles/eventarc.eventReceiver"
Sostituisci
PROJECT_ID
con l'ID progetto Google Cloud.A scopo di test, questo concede il ruolo Invoker di Cloud Run a tutti i servizi e i job Cloud Run nel progetto; tuttavia, puoi concedere il ruolo al servizio. Per maggiori informazioni, vedi Concedere le autorizzazioni del servizio Cloud Run.
Tieni presente che se crei un trigger per un servizio Cloud Run autenticato senza concedere il ruolo Invoker di Cloud Run, il trigger viene creato correttamente ed è attivo. Tuttavia, il trigger non funzionerà come previsto e nei log verrà visualizzato un messaggio simile al seguente:
The request was not authenticated. Either allow unauthenticated invocations or set the proper Authorization header.
Crea un repository standard Artifact Registry
Crea un repository standard Artifact Registry per archiviare l'immagine container.Console
- Nella console Google Cloud , vai alla pagina Repository.
- Fai clic su Crea repository.
- Configura il repository:
- Inserisci un nome univoco.
- Per Formato, scegli Docker.
- Per Modalità, scegli Standard.
- Per Tipo di località, scegli Regione.
- Nell'elenco Regione, seleziona us-central1 (Iowa).
- Accetta le altre impostazioni predefinite e fai clic su Crea.
gcloud
gcloud artifacts repositories create REPOSITORY \ --repository-format=docker \ --location=$REGION
Sostituisci REPOSITORY
con un nome univoco per il repository Artifact Registry.
Crea un bucket Cloud Storage
Questo tutorial utilizza Cloud Storage come origine evento. Per creare un bucket di archiviazione:
Console
- Nella console Google Cloud , vai alla pagina Bucket.
- Fai clic su Crea bucket.
- Inserisci le informazioni sul bucket e fai clic su Continua per completare ogni passaggio:
- Inserisci un nome univoco. Ad esempio,
eventarcbucket
. - Seleziona Regione come Tipo di località.
- Seleziona us-central1 (Iowa) come località.
- Seleziona Standard come classe di archiviazione predefinita.
- Seleziona Uniforme per Controllo dell'accesso.
- Inserisci un nome univoco. Ad esempio,
- Fai clic su Crea.
gcloud
gcloud storage buckets create gs://events-tutorial-PROJECT_ID/ --location=$REGION
Dopo aver creato l'origine evento, puoi eseguire il deployment del servizio di ricezione di eventi su Cloud Run.
Esegui il deployment del servizio di ricezione di eventi in Cloud Run
Esegui il deployment di un servizio Cloud Run che riceve e registra gli eventi. Per eseguire il deployment del servizio di ricezione di eventi di esempio:
Console
- Clona il repository di esempio nel tuo account GitHub:
- Su GitHub, vai a GoogleCloudPlatform/golang-samples.
- Fai clic su Fork.
- Se richiesto, seleziona la posizione in cui vuoi creare il fork del repository.
- Su GitHub, vai a GoogleCloudPlatform/java-docs-samples.
- Fai clic su Fork.
- Se richiesto, seleziona la posizione in cui vuoi creare il fork del repository.
- Su GitHub, vai a GoogleCloudPlatform/dotnet-docs-samples.
- Fai clic su Fork.
- Se richiesto, seleziona la posizione in cui vuoi creare il fork del repository.
- Su GitHub, vai a GoogleCloudPlatform/nodejs-docs-samples.
- Fai clic su Fork.
- Se richiesto, seleziona la posizione in cui vuoi creare il fork del repository.
- Su GitHub, vai a GoogleCloudPlatform/python-docs-samples.
- Fai clic su Fork.
- Se richiesto, seleziona la posizione in cui vuoi creare il fork del repository.
- Nella console Google Cloud , vai alla pagina Servizi.
- Fai clic su Crea servizio per visualizzare il modulo Crea servizio.
- Seleziona Esegui il deployment continuo da un repository.
Le modifiche apportate al repository GitHub vengono automaticamente integrate in immagini container in Artifact Registry e sottoposte a deployment in Cloud Run.
- Fai clic su Configura con Cloud Build per aprire il modulo Configura con Cloud Build.
- Se richiesto, abilita l'API Cloud Build e l'API Artifact Analysis.
- Seleziona GitHub come provider di repository.
- Se richiesto, fai clic su Installa Google Cloud Build.
- Seleziona il repository GitHub per cui hai creato un fork come Repository.
- Fai clic su Avanti.
- Nel campo Branch (Filiale), inserisci
^main$
. - Seleziona Dockerfile come Tipo di build e fornisci la posizione di origine del Dockerfile:
eventarc/audit-storage/Dockerfile
o
eventarc/audit_storage/Dockerfile
(Vai)
- Fai clic su Salva.
- Nel modulo Crea servizio, inserisci un nome per il servizio.
Ad esempio,
helloworld-events
. - Seleziona us-central1(Iowa) come regione in cui vuoi che si trovi il servizio.
- Seleziona una delle opzioni Traffico in entrata in base al traffico in entrata che vuoi consentire sul servizio Cloud Run.
- Seleziona Richiedi autenticazione.
- Fai clic su Crea.
Vai

Java

.NET

Node.js

Python

gcloud
- Clona il repository GitHub:
Vai
git clone https://github.com/GoogleCloudPlatform/golang-samples.git cd golang-samples/eventarc/audit_storage
Java
git clone https://github.com/GoogleCloudPlatform/java-docs-samples.git cd java-docs-samples/eventarc/audit-storage
.NET
git clone https://github.com/GoogleCloudPlatform/dotnet-docs-samples.git cd dotnet-docs-samples/eventarc/audit-storage
Node.js
git clone https://github.com/GoogleCloudPlatform/nodejs-docs-samples.git cd nodejs-docs-samples/eventarc/audit-storage
Python
git clone https://github.com/GoogleCloudPlatform/python-docs-samples.git cd python-docs-samples/eventarc/audit-storage
- Crea il container e caricalo in Cloud Build:
gcloud builds submit --tag $REGION-docker.pkg.dev/PROJECT_ID/REPOSITORY/$SERVICE_NAME:v1
- Esegui il deployment dell'immagine container su Cloud Run:
gcloud run deploy $SERVICE_NAME \ --image $REGION-docker.pkg.dev/PROJECT_ID/REPOSITORY/$SERVICE_NAME:v1
Quando ti viene chiesto di consentire chiamate non autenticate, inserisci
n
.Se il deployment ha esito positivo, la riga di comando visualizza l'URL del servizio.
Ora che hai eseguito il deployment del servizio di ricezione di eventi chiamato
helloworld-events
in Cloud Run, puoi configurare il trigger.
Crea un trigger Eventarc
Il trigger Eventarc invierà eventi dal bucket Cloud Storage al servizio Cloud Run helloworld-events
.
Console
- Nella console Google Cloud , vai alla pagina Trigger.
- Fai clic su Crea trigger.
- Digita un Nome trigger.
Questo è l'ID del trigger e deve iniziare con una lettera. Può contenere fino a 63 lettere minuscole, numeri o trattini.
- Seleziona un tipo di attivatore:
- Proprietari: filtra gli eventi inviati da provider Google Cloud(direttamente o tramite voci di Cloud Audit Logs) o da provider che utilizzano messaggi Pub/Sub.
- Terze parti: filtra gli eventi inviati da fornitori di terze parti.
- Nell'elenco Provider di eventi, seleziona Cloud Storage come origine degli eventi.
- Nell'elenco Tipo di evento, seleziona storage.objects.create.
- Nell'elenco Regione, seleziona us-central1 come regione da cui ricevere gli eventi.
- Seleziona l'account di servizio che hai creato. Ad esempio,
SERVICE_ACCOUNT_ID@PROJECT_ID
.iam.gserviceaccount.com. - Nell'elenco Destinazione evento, seleziona Cloud Run.
- Nell'elenco Seleziona un servizio Cloud Run, seleziona helloworld-events.
- Fai clic su Crea. Tieni presente che puoi anche creare un trigger Eventarc utilizzando la pagina della console Cloud Run.
gcloud
- Crea un trigger che filtra gli eventi Cloud Storage e che
utilizza il account di servizio che hai creato:
Sostituiscigcloud eventarc triggers create events-tutorial-trigger \ --destination-run-service=$SERVICE_NAME \ --destination-run-region=$REGION \ --event-filters="type=google.cloud.audit.log.v1.written" \ --event-filters="serviceName=storage.googleapis.com" \ --event-filters="methodName=storage.objects.create" \ --service-account=sample-service-account@PROJECT_ID.iam.gserviceaccount.com
PROJECT_ID
con l' Google Cloud ID progetto.Dove:
type
: specifica che i log di controllo vengono creati quando vengono soddisfatti i criteri di filtro del trigger.serviceName
: il servizio che scrive l'audit log, ovvero Cloud Storage.methodName
: l'operazione sottoposta ad audit, ovverostorage.objects.create
.
events-tutorial-trigger
. - Per confermare che
events-tutorial-trigger
è stato creato correttamente, esegui:gcloud eventarc triggers list --location=$REGION
Il trigger
events-tutorial-trigger
è elencato con un
target di helloworld-events
.
Generare e visualizzare un evento
- Per generare un evento:
Console
- Crea un file di testo con il nome file
random.txt
e il testo "Hello World". - Nella console Google Cloud , vai alla pagina Bucket.
- Seleziona il bucket di archiviazione che hai creato.
- Nella scheda Oggetti, fai clic su Carica file e carica il file
random.txt
.
gcloud
Carica un file di testo su Cloud Storage:
echo "Hello World" > random.txt gcloud storage cp random.txt gs://events-tutorial-PROJECT_ID/random.txt
- Crea un file di testo con il nome file
- Per visualizzare la voce di log:
- Nella console Google Cloud , vai alla pagina Servizi.
- Nell'elenco dei servizi, fai clic sul nome del servizio che hai creato per andare alla pagina Dettagli del servizio.
- Fai clic sulla scheda Log per visualizzare i log delle richieste e dei container per tutte le revisioni di questo servizio. Puoi filtrare in base al livello di gravità del log.
- Cerca una voce di log simile a:
doveDetected change in Cloud Storage bucket: storage.googleapis.com/projects/_/buckets/BUCKET_NAME/objects/random.txt
BUCKET_NAME
è il nome del bucket Cloud Storage. -
gcloud logging read "resource.labels.service_name=helloworld-events AND textPayload:random.txt" --format=json
- Cerca una voce di log simile a:
doveDetected change in Cloud Storage bucket: storage.googleapis.com/projects/_/buckets/BUCKET_NAME/objects/random.txt
BUCKET_NAME
è il nome del bucket Cloud Storage.
Console
gcloud
Hai eseguito correttamente il deployment di un servizio di ricezione di eventi in Cloud Run, creato un trigger Eventarc, generato un evento da Cloud Storage e visualizzato nei log di Cloud Run.
Esegui la pulizia
Sebbene non siano previsti addebiti per Cloud Run quando il servizio non è in uso, ti potrebbero comunque essere addebitati i costi per l'archiviazione dell'immagine container in Artifact Registry, l'archiviazione dei file nel bucket Cloud Storage e le risorse Eventarc.Puoi:
In alternativa, puoi eliminare il tuo progetto Google Cloud per evitare addebiti. L'eliminazione del progetto Google Cloud interrompe la fatturazione di tutte le risorse utilizzate al suo interno.
Delete a Google Cloud project:
gcloud projects delete PROJECT_ID