使用 Cloud Run functions,透過事件觸發條件擴充 Cloud Run
透過 Cloud Run 函式,您可以部署程式碼來處理 Cloud Run 資料庫變更觸發的事件。這樣一來,您就能新增伺服器端功能,不必自行執行伺服器。
本指南說明如何從 Firestore 事件建立 Cloud Run 函式的觸發條件。
您可以透過 Firestore 資料庫中的事件觸發 Cloud Run 函式。觸發後,函式會透過 Firestore API 和用戶端程式庫,讀取及更新 Firestore 資料庫,以回應這些事件。
Firestore 事件觸發 Cloud Run 函式的程序包含下列步驟:
服務會等待特定文件的變更。
發生變更時,系統會觸發服務並執行工作。
服務會收到資料物件,其中包含受影響文件的快照。如果是
write
或update
事件,資料物件會包含代表觸發事件前後文件狀態的快照。
事前準備
- 請確認您已按照設定頁面所述,為 Cloud Run 設定新專案。
啟用 Artifact Registry、Cloud Build、Cloud Run Admin API、Eventarc、Firestore Cloud Logging 和 Pub/Sub API:
必要的角色
您或管理員必須授予部署者帳戶和觸發程序身分。(選用) 授予 Pub/Sub 服務代理下列 IAM 角色。
部署者帳戶的必要角色
如要取得從 Firestore 事件觸發函式所需的權限,請要求管理員為您授予專案的下列 IAM 角色:
-
Cloud Build 編輯器 (
roles/cloudbuild.builds.editor
) -
Cloud Run Admin (
roles/run.admin
) -
資料儲存庫擁有者 (
roles/datastore.owner
) -
Eventarc 管理員 (
roles/eventarc.admin
) -
記錄檔檢視存取者 (
roles/logging.viewAccessor
) -
專案 IAM 管理員 (
roles/resourcemanager.projectIamAdmin
) -
服務帳戶管理員 (
roles/iam.serviceAccountAdmin
) -
服務帳戶使用者 (
roles/iam.serviceAccountUser
) -
服務使用情形管理員 (
roles/serviceusage.serviceUsageAdmin
)
如要進一步瞭解如何授予角色,請參閱「管理專案、資料夾和機構的存取權」。
觸發身分所需的角色
記下 Compute Engine 預設服務帳戶,因為您會將其附加至 Eventarc 觸發程序,代表觸發程序的身分,以利進行測試。啟用或使用採用 Compute Engine 的服務後,系統會自動建立這個服務帳戶,電子郵件地址格式如下: Google Cloud
PROJECT_NUMBER-compute@developer.gserviceaccount.com
將
PROJECT_NUMBER
替換為專案編號。 Google Cloud您可以在 Google Cloud 控制台的「歡迎」頁面找到專案編號,也可以執行下列指令:gcloud projects describe PROJECT_ID --format='value(projectNumber)'
- 根據預設,只有專案擁有者、專案編輯者,以及 Cloud Run 管理員和叫用者可以呼叫 Cloud Run 服務。您可以依據服務控管存取權,但為了進行測試,請在 Google Cloud 專案中將 Cloud Run 叫用者角色 (
run.invoker
) 授予 Compute Engine 服務帳戶。這會將角色授予專案中的所有 Cloud Run 服務和工作。gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com \ --role=roles/run.invoker
請注意,如果您為經過驗證的 Cloud Run 服務建立觸發條件,但未授予 Cloud Run Invoker 角色,系統仍會成功建立並啟用觸發條件。不過,觸發條件不會正常運作,記錄中會顯示類似以下的訊息:
The request was not authenticated. Either allow unauthenticated invocations or set the proper Authorization header.
- 將專案的 Eventarc 事件接收者角色 (
roles/eventarc.eventReceiver
) 授予 Compute Engine 預設服務帳戶,讓 Eventarc 觸發條件可以接收事件供應商的事件。gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:PROJECT_NUMBER-compute@developer.gserviceaccount.com \ --role=roles/eventarc.eventReceiver
Pub/Sub 服務代理人的選用角色
- 如果您是在 2021 年 4 月 8 日當天或之前啟用 Cloud Pub/Sub 服務代理,請將服務帳戶權杖建立者角色 (
roles/iam.serviceAccountTokenCreator
) 授予服務代理,以支援已驗證的 Pub/Sub 推送要求。否則,系統會預設授予這個角色:gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-pubsub.iam.gserviceaccount.com \ --role=roles/iam.serviceAccountTokenCreator
設定 Firestore 資料庫
部署服務前,請先建立 Firestore 資料庫:
前往 Firestore 頁面。
選取「建立 Firestore 資料庫」。
在「Name your database」(為資料庫命名) 欄位中,輸入資料庫 ID,例如
firestore-db
。在「設定選項」部分,系統會預先選取「Firestore 原生模式」,並套用適用的安全性規則。
在「位置類型」下方選取「區域」,然後選擇資料庫所在的區域。選定後即無法變更。
按一下 [Create database] (建立資料庫)。
Firestore 資料模型包含內含文件的集合。文件包含一組鍵/值組合。
編寫 Firestore 觸發函式
如要編寫回應 Firestore 事件的函式,請準備在部署期間指定下列項目:
事件類型
Firestore 支援 create
、update
、delete
和 write
事件。write
事件涵蓋對文件進行的所有修改。
事件類型 | 觸發條件 |
---|---|
google.cloud.firestore.document.v1.created (預設) |
在第一次寫入文件時觸發。 |
google.cloud.firestore.document.v1.updated |
在文件已經存在且已變更任何值時觸發。 |
google.cloud.firestore.document.v1.deleted |
在刪除具有資料的文件時觸發。 |
google.cloud.firestore.document.v1.written |
在建立、更新或刪除文件時觸發。 |
google.cloud.firestore.document.v1.created.withAuthContext |
與 created 相同,但會新增驗證資訊。 |
google.cloud.firestore.document.v1.updated.withAuthContext |
與 updated 相同,但會新增驗證資訊。 |
google.cloud.firestore.document.v1.deleted.withAuthContext |
與 deleted 相同,但會新增驗證資訊。 |
google.cloud.firestore.document.v1.written.withAuthContext |
與 written 相同,但會新增驗證資訊。 |
萬用字元會以大括號寫入觸發條件,例如:
projects/YOUR_PROJECT_ID/databases/(default)/documents/collection/{document_wildcard}
觸發條件事件篩選器
如要觸發服務,請指定要監聽的文件路徑。文件路徑必須與服務位於同一 Google Cloud 專案。
以下列舉幾個有效的檔案路徑範例:
users/marie
:監控單一文件/users/marie
。users/{username}
:監控所有使用者文件。萬用字元用於監控集合中的所有文件。users/{username}/addresses/home
:監控所有使用者的住家地址文件。users/{username}/addresses/{addressId}
:監控所有地址文件。users/{user=**}
:監控所有使用者文件,以及每個使用者文件下子集合中的任何文件,例如/users/userID/address/home
或/users/userID/phone/work
。users/{username}/addresses
:無效的地址路徑。是指子集合addresses
,而非文件。
萬用字元和參數
如果您不知道要監控的特定文件,請使用 {wildcard}
,而非文件 ID:
users/{username}
會監聽所有使用者文件的變更。
在這個範例中,當 users
中任何文件的任何欄位發生變更時,系統會比對名為 {username}
的萬用字元。
如果 users
中的文件有子集合,且其中一個子集合文件的欄位有所變更,系統不會觸發 {username}
萬用字元。如要回應子集合中的事件,請使用多段萬用字元 {username=**}
。
系統會從文件路徑擷取萬用字元相符項目。您可以定義任意數量的萬用字元,取代明確的集合或文件 ID。您最多可以使用一個多區隔萬用字元,例如 {username=**}
。
函式程式碼
如要瞭解如何使用原生模式的 Firestore 事件觸發 Cloud Run 函式,請參閱範例。
在來源中加入 proto 依附元件
您必須在函式的來源目錄中加入 Cloud Run data.proto
檔案。這個檔案會匯入下列必須一併納入來源目錄的 Proto:
依附元件使用相同的目錄結構。例如,將 struct.proto
放在 google/protobuf
內。
解碼事件資料時需要這些檔案。如果函式來源不含這些檔案,執行時會傳回錯誤。
活動屬性
每個事件都包含資料屬性,內含事件相關資訊,例如事件觸發時間。Cloud Run 會新增與事件相關的資料庫和文件其他資料。您可以透過下列方式存取這些屬性:
Java
logger.info("Function triggered by event on: " + event.getSource()); logger.info("Event type: " + event.getType()); logger.info("Event time " + event.getTime()); logger.info("Event project: " + event.getExtension("project")); logger.info("Event location: " + event.getExtension("location")); logger.info("Database name: " + event.getExtension("database")); logger.info("Database document: " + event.getExtension("document")); // For withAuthContext events logger.info("Auth information: " + event.getExtension("authid")); logger.info("Auth information: " + event.getExtension("authtype"));
Node.js
console.log(`Function triggered by event on: ${cloudEvent.source}`); console.log(`Event type: ${cloudEvent.type}`); console.log(`Event time: ${cloudEvent.time}`); console.log(`Event project: ${cloudEvent.project}`); console.log(`Event location: ${cloudEvent.location}`); console.log(`Database name: ${cloudEvent.database}`); console.log(`Document name: ${cloudEvent.document}`); // For withAuthContext events console.log(`Auth information: ${cloudEvent.authid}`); console.log(`Auth information: ${cloudEvent.authtype}`);
Python
print(f"Function triggered by change to: {cloud_event['source']}") print(f"Event type: {cloud_event['type']}") print(f"Event time: {cloud_event['time']}") print(f"Event project: {cloud_event['project']}") print(f"Location: {cloud_event['location']}") print(f"Database name: {cloud_event['database']}") print(f"Document: {cloud_event['document']}") // For withAuthContext events print(f"Auth information: {cloud_event['authid']}") print(f"Auth information: {cloud_event['authtype']}")
活動結構
這個觸發條件會使用類似下列的事件叫用服務:
{ "oldValue": { // Update and Delete operations only A Document object containing a pre-operation document snapshot }, "updateMask": { // Update operations only A DocumentMask object that lists changed fields. }, "value": { // A Document object containing a post-operation document snapshot } }
每個 Document
物件都包含一或多個 Value
物件。如需型別參照,請參閱 Value
說明文件。
建立函式的觸發條件
按一下分頁標籤,瞭解如何使用自選工具。
主控台
使用 Google Cloud 控制台建立函式時,也可以為函式新增觸發條件。請按照下列步驟為函式建立觸發條件:
前往 Google Cloud 控制台的 Cloud Run:
按一下「編寫函式」,然後輸入函式詳細資料。如要進一步瞭解如何在部署期間設定函式,請參閱「部署函式」。
在「觸發條件」部分中,按一下「新增觸發條件」。
選取「Firestore 觸發條件」。
在「Eventarc trigger」(Eventarc 觸發條件) 窗格中,按照下列步驟修改觸發條件詳細資料:
在「觸發條件名稱」欄位中輸入觸發條件名稱,或使用預設名稱。
從清單中選取「觸發條件類型」:
Google 來源:指定 Pub/Sub、Cloud Storage、Firestore 和其他 Google 事件供應商的觸發條件。
第三方:與提供 Eventarc 來源的非 Google 提供者整合。詳情請參閱「Eventarc 中的第三方事件」。
從「Event provider」(事件提供者) 清單中選取「Firestore」Firestore,即可選取提供事件類型的產品,觸發函式。如需事件提供者清單,請參閱事件提供者和目的地。
從「Event type」(事件類型) 清單中選取「type=google.cloud.firestore.document.v1.created」。觸發條件設定會因支援的事件類型而異。詳情請參閱「事件類型」。
在「篩選器」部分,選取資料庫、作業和屬性值,或使用預設選取項目。
如果「區域」欄位已啟用,請選取 Eventarc 觸發程序的位置。一般來說,Eventarc 觸發條件的位置應與要監控事件的 Google Cloud 資源位置一致。在多數情況下,您也應該在相同區域中部署函式。如要進一步瞭解 Eventarc 觸發條件的所在位置,請參閱「瞭解 Eventarc 位置」。
在「服務帳戶」欄位中,選取服務帳戶。 Eventarc 觸發程序會連結至服務帳戶,在叫用函式時做為身分。Eventarc 觸發程序的服務帳戶必須具備叫用函式的權限。根據預設,Cloud Run 會使用 Compute Engine 預設服務帳戶。
視需要指定服務網址路徑,將傳入要求傳送至該路徑。這是目的地服務上的相對路徑,觸發條件的事件應傳送至該路徑。例如:
/
、/route
、route
和route/subroute
。
填妥必填欄位後,按一下「儲存觸發條件」。
gcloud
使用 gcloud CLI 建立函式時,您必須先部署函式,然後建立觸發條件。請按照下列步驟為函式建立觸發條件:
在包含程式碼範例的目錄中執行下列指令,即可部署函式:
gcloud run deploy FUNCTION \ --source . \ --function FUNCTION_ENTRYPOINT \ --base-image BASE_IMAGE_ID \ --region REGION
取代:
執行下列指令,建立用於篩選事件的觸發條件:
gcloud eventarc triggers create TRIGGER_NAME \ --location=EVENTARC_TRIGGER_LOCATION \ --destination-run-service=FUNCTION \ --destination-run-region=REGION \ --event-filters="type=google.cloud.firestore.document.v1.created" \ --service-account=PROJECT_NUMBER-compute@developer.gserviceaccount.com
取代:
TRIGGER_NAME 改為觸發條件的名稱。
EVENTARC_TRIGGER_LOCATION,並提供 Eventarc 觸發條件的位置。一般來說,Eventarc 觸發條件的位置應與要監控事件的 Google Cloud 資源位置相符。在多數情況下,您也應該在相同區域中部署函式。詳情請參閱「Eventarc 區域」。
將 FUNCTION 替換成您要部署的函式名稱。
REGION,並使用函式的 Cloud Run 區域。
將 PROJECT_NUMBER 改成您的 Google Cloud 專案編號。Eventarc 觸發程序會連結至服務帳戶,在叫用函式時做為身分。Eventarc 觸發程序的服務帳戶必須具備叫用函式的權限。根據預設,Cloud Run 會使用預設的 Compute 服務帳戶。
每個
event-filters
標記都會指定事件類型,且只有在事件符合event-filters
標記中指定的所有條件時,函式才會觸發。每個觸發條件都必須有event-filters
旗標,指定支援的事件類型,例如寫入 Firestore 的新文件,或是上傳至 Cloud Storage 的檔案。建立事件篩選器後,就無法變更類型。 如要變更事件篩選器類型,請建立新觸發條件並刪除舊觸發條件。視需要重複使用--event-filters
旗標,並以ATTRIBUTE=VALUE
形式新增更多支援的篩選條件。
Terraform
如要為 Cloud Run 函式建立 Eventarc 觸發條件,請參閱「使用 Terraform 建立觸發條件」。
範例
下列範例說明如何使用原生模式的 Firestore 事件觸發 Cloud Run 函式。
範例 1:Hello Firestore 函式
以下範例會輸出觸發 Firestore 事件的欄位:
Node.js
Python
Go
Java
C#
部署函式
如要部署 Hello Firestore
函式,請執行下列指令:
如果尚未設定,請先設定 Firestore 資料庫。
如要部署函式,請參閱「為函式建立觸發條件」。
測試函式
如要測試 Hello Firestore
函式,請在 Firestore 資料庫中設定名為 users
的集合:
前往 Google Cloud 控制台的 Firestore 資料庫頁面:
按一下「啟動集合」。
將
users
指定為集合 ID。如要開始新增集合的第一份文件,請在「新增第一份文件」下方,接受系統自動產生的「文件 ID」。
為文件新增至少一個欄位,並指定名稱和值。 舉例來說,在「Field name」(欄位名稱) 中輸入
username
,在「Field value」(欄位值) 中輸入rowan
。完成時,請按一下 [Save] (儲存)。
這項操作會建立新文件,進而觸發函式。
如要確認函式已觸發,請在 Google Cloud 控制台的「Cloud Run Overview」(Cloud Run 總覽) 頁面中,按一下函式的連結名稱,開啟「Service details」(服務詳細資料) 頁面。
選取「記錄」分頁標籤,然後尋找以下字串:
Function triggered by change to: //firestore.googleapis.com/projects/your-project-id/databases/(default)'
範例 2:轉換為大寫函式
以下範例會擷取使用者新增的值、將該位置的字串轉換為大寫,並以大寫字串取代該值:
部署函式
如要部署 Convert to Uppercase
函式,請執行下列指令:
如果尚未設定,請先設定 Firestore 資料庫。
如要部署函式,請參閱「為函式建立觸發條件」。
測試函式
如要測試剛部署的 Convert to Uppercase
函式,請在 Firestore 資料庫中設定名為 messages
的集合:
前往 Google Cloud 控制台的 Firestore 資料庫頁面:
按一下「啟動集合」。
將
messages
指定為集合 ID。如要開始新增集合的第一份文件,請在「新增第一份文件」下方,接受系統自動產生的「文件 ID」。
如要觸發已部署的函式,請新增文件,其中「欄位名稱」為
original
,「欄位值」為minka
。儲存文件時,您會發現值欄位中的小寫字會轉換為大寫。
如果後續編輯欄位值,使其包含小寫字母,系統會再次觸發函式,將所有小寫字母轉換為大寫。
函式限制
- 我們不保證排序。快速變更可能會以非預期的順序觸發函式呼叫。
- 系統至少會遞送一次事件,但單一事件可能會導致多次函式叫用。請避免依附於「只執行一次」機制,並編寫等冪函式。
- 觸發條件會與單一資料庫建立關聯。您無法建立與多個資料庫相符的觸發條件。
- 刪除資料庫時,系統不會自動刪除該資料庫的任何觸發程序。觸發程序會停止傳送事件,但會繼續存在,直到您刪除觸發程序為止。