Um tópico de importação permite ingerir dados de fontes externas no Pub/Sub. Em seguida, é possível transmitir os dados para qualquer um dos destinos compatíveis com o Pub/Sub.
O Pub/Sub é compatível com o Amazon Kinesis Data Streams como uma fonte externa para fazer a ingestão de dados em um tópico de importação.
Visão geral do tópico de importação
Um tópico de importação tem a ingestão ativada no tópico como uma propriedade. Isso permite que um tópico de importação ingira dados de streaming. É possível ativar a ingestão de um tópico usando o console, a Google Cloud CLI, as chamadas REST ou as bibliotecas de cliente. Como parte do gerenciamento do tópico de importação, o Google Cloud fornece monitoramento e escalonamento do pipeline de ingestão.
Sem um tópico de importação, o streaming de dados de uma fonte de dados para o Pub/Sub exige um serviço adicional. Esse serviço extra extrai dados da origem original e os publica no Pub/Sub. O serviço adicional pode ser um mecanismo de streaming, como o Apache Spark, ou um serviço personalizado gravado. Também é preciso configurar, implantar, executar, escalonar e monitorar esse serviço.
Esta é uma lista de informações importantes sobre os tópicos de importação:
Assim como em um tópico padrão, ainda é possível publicar manualmente em um tópico de importação.
Só é possível anexar uma única fonte de ingestão a um tópico de importação.
Recomendamos tópicos de importação para dados de streaming. Se estiver considerando a ingestão de dados em lote no BigQuery, em vez da ingestão de dados de streaming, tente o serviço de transferência de dados do BigQuery (BQ DTS). Se você quer ingerir dados no Cloud Storage, o Serviço de transferência do Cloud Storage (STS) é uma boa opção.
Antes de começar
Saiba mais sobre o serviço do Pub/Sub e a terminologia dele.
Saiba mais sobre o processo de publicação do Pub/Sub.
Configure os papéis e permissões necessários para gerenciar tópicos de importação, incluindo adicionar o papel de editor do Pub/Sub à conta de serviço do Pub/Sub e adicionar o função do usuário da conta de serviço à conta de serviço.
Configure a federação de identidade da carga de trabalho para que o Google Cloud possa acessar o serviço de streaming externo.
Permissões e papéis necessários para gerenciar tópicos de importação
Para receber as permissões necessárias para criar e gerenciar tópicos de importação,
peça ao administrador para conceder a você o
papel de Editor do Pub/Sub(roles/pubsub.editor
)
do IAM no seu tópico ou projeto.
Para mais informações sobre como conceder papéis, consulte Gerenciar acesso.
Esse papel predefinido contém as permissões necessárias para criar e gerenciar tópicos de importação. Para conferir as permissões exatas necessárias, expanda a seção Permissões necessárias:
Permissões necessárias
As seguintes permissões são necessárias para criar e gerenciar tópicos de importação:
-
Criar um tópico de importação:
pubsub.topics.create
-
Excluir um tópico de importação:
pubsub.topics.delete
-
Acessar um tópico de importação:
pubsub.topics.get
-
Liste um tópico de importação:
pubsub.topics.list
-
Publicar em um tópico de importação:
pubsub.topics.publish
-
Atualizar um tópico de importação:
pubsub.topics.update
-
Consiga a política do IAM para um tópico de importação:
pubsub.topics.getIamPolicy
-
Configure a política do IAM para um tópico de importação:
pubsub.topics.setIamPolicy
Talvez você também consiga receber essas permissões com papéis personalizados ou outros papéis predefinidos.
É possível configurar o controle de acesso no nível do projeto e do recurso individual.
Configurar a identidade federada para acessar o Kinesis Data Streams
A federação de identidade da carga de trabalho permite que os serviços do Google Cloud acessem cargas de trabalho em execução fora do Google Cloud. Com a federação de identidade, você não precisa manter ou transmitir credenciais ao Google Cloud para acessar seus recursos em outras nuvens. Em vez disso, é possível usar as identidades das próprias cargas de trabalho para se autenticar no Google Cloud e acessar recursos.
Criar uma conta de serviço no Google Cloud
Essa é uma etapa opcional. Caso já tenha uma conta de serviço, use-a neste procedimento em vez de criar uma nova. Se você estiver usando uma conta de serviço atual, acesse Registrar o ID exclusivo da conta de serviço para a próxima etapa.
Para um tópico de importação, o Pub/Sub usa a conta de serviço como a identidade para acessar recursos da AWS.
Para mais informações sobre como criar uma conta de serviço, incluindo pré-requisitos, permissões e papéis necessários e diretrizes de nomenclatura, consulte Criar contas de serviço. Depois de criar uma conta de serviço, talvez seja necessário aguardar 60 segundos ou mais antes de usá-la. Esse comportamento ocorre porque as operações de leitura têm consistência posterior. Pode levar algum tempo para que a nova conta de serviço se torne visível.
Registre o ID exclusivo da conta de serviço
Você precisa de um ID exclusivo da conta de serviço para configurar um papel no console da AWS.
No console do Google Cloud, acesse a página de detalhes da Conta de serviço.
Clique na conta de serviço que você acabou de criar ou na que você planeja usar.
Na página Detalhes da conta de serviço, registre o número do ID exclusivo.
Você precisará do ID como parte da seção Criar um papel na AWS usando uma política de confiança personalizada.
Adicionar o papel de criador de token da conta de serviço à conta de serviço do Pub/Sub
O papel de criador de token da conta de serviço (roles/iam.serviceAccountTokenCreator
)
permite que os principais criem credenciais de curta duração
para uma conta de serviço. Esses tokens ou credenciais são usados para representar
a conta de serviço.
Para mais informações sobre representação da conta de serviço, consulte Representação da conta de serviço.
Também é possível adicionar o papel de editor do Pub/Sub (roles/pubsub.publisher
)
durante este procedimento. Para mais informações sobre o papel e por que você o está adicionando, consulte Adicionar o papel de editor do Pub/Sub à conta de serviço do Pub/Sub.
No console do Google Cloud, abra a página IAM.
Ative a opção Incluir concessões de papéis fornecidos pelo Google.
Procure a conta de serviço que tem o formato
service-{PROJECT_NUMBER}@gcp-sa-pubsub.iam.gserviceaccount.com
.Para essa conta de serviço, clique no botão Editar principal.
Se necessário, clique em Adicionar outro papel.
Pesquise e selecione o papel de criador de token da conta de serviço (
roles/iam.serviceAccountTokenCreator
).Clique em Salvar.
Criar uma política na AWS
Você precisa de uma política na AWS para permitir que o Pub/Sub seja autenticado com a AWS para que ele possa ingerir dados de um stream de dados do AWS Kinesis. Antes de criar uma política da AWS, crie um fluxo de dados do Kinesis e um consumidor registrado nele. Recomendamos essa prática para que você possa restringir as permissões ao stream específico.
Para mais informações sobre como criar um fluxo de dados do AWS Kinesis, consulte Fluxo de dados do Kinesis.
Para mais informações sobre a API de fluxo de dados do AWS Kinesis usada para registrar consumidores, consulte RegisterStreamConsumer.
Para mais métodos e informações sobre como criar uma política na AWS, consulte Como criar políticas do IAM.
Para criar uma política na AWS, execute as seguintes etapas:
Faça login no Console de Gerenciamento da AWS e abra o Console do IAM.
No painel de navegação do console do IAM, clique em Gerenciamento de acesso > Políticas.
Clique em Criar política.
Em Selecionar um serviço, escolha Kinesis.
Em ação permitida, selecione o seguinte:
List > ListShards.
Essa ação concede permissão para listar os fragmentos em um stream e fornece informações sobre cada um deles.
Leia > SubscribeToShard.
Essa ação concede permissão para detectar um fragmento específico com distribuição aprimorada.
Ler > DescribeStreamConsumer.
Essa ação concede permissão para ter a descrição de um consumidor de stream registrado.
Essas permissões abrangem a leitura do stream. O Pub/Sub só aceita a leitura de um stream do Kinesis com Fan-Out avançado usando a API de streaming SubscribeToShard.
Em Recursos, se você quiser restringir a política a um fluxo ou consumidor específico (recomendado), especifique o ARN do consumidor e o ARN do stream.
Clique em Adicionar mais permissões.
Em Selecionar um serviço, digite e selecione STS.
Em ação permitida, selecione Write > AssumeRoleWithWebIdentity.
Essa ação concede permissão para receber um conjunto de credenciais de segurança temporárias para o Pub/Sub se autenticar no fluxo de dados do Kinesis usando a federação de identidade.
Clique em Próxima.
Digite um nome e uma descrição para a política.
Clique em Criar política.
Criar um papel na AWS usando uma política de confiança personalizada
É preciso criar um papel na AWS para que o Pub/Sub possa se autenticar na AWS para ingerir dados do Kinesis Data Streams.
Para criar um papel usando uma política de confiança personalizada, siga estas etapas:
Faça login no Console de Gerenciamento da AWS e abra o Console do IAM.
No painel de navegação do console do IAM, clique em Papéis.
Clique em Criar função.
Em Selecionar entidade confiável, selecione Política de confiança personalizada.
Na seção Política de confiança personalizada, digite ou cole o seguinte:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Federated": "accounts.google.com" }, "Action": "sts:AssumeRoleWithWebIdentity", "Condition": { "StringEquals": { "accounts.google.com:sub": "<SERVICE_ACCOUNT_UNIQUE_ID>" } } } ] }
Substitua
<SERVICE_ACCOUNT_UNIQUE_ID>
pelo ID exclusivo da conta de serviço que você registrou em Registrar o ID exclusivo da conta de serviço.Clique em Próxima.
Em Adicionar permissões, pesquise e selecione a política personalizada que você acabou de criar.
Clique em Próxima.
Digite um nome e uma descrição para a função.
Clique em Criar função.
Adicionar o papel de editor do Pub/Sub à conta de serviço do Pub/Sub
Atribua um papel de editor à conta de serviço do Pub/Sub para que o Pub/Sub possa publicar no tópico de importação dos streams de dados do AWS Kinesis.
Para ativar a publicação de todos os tópicos de um projeto, consulte Ativar a publicação de todos os tópicos.
Para ativar a publicação de um tópico específico (recomendado), consulte Ativar a publicação de um único tópico.
Ativar a publicação de todos os tópicos
No console do Google Cloud, abra a página IAM.
Ative a opção Incluir concessões de papéis fornecidos pelo Google.
Procure a conta de serviço que tem o formato
service-{PROJECT_NUMBER}@gcp-sa-pubsub.iam.gserviceaccount.com
.Para essa conta de serviço, clique no botão Editar principal.
Se necessário, clique em Adicionar outro papel.
Pesquise e selecione o papel de editor do Pub/Sub (
roles/pubsub.publisher
).Clique em Salvar.
Ativar a publicação de um único tópico
Se você quiser conceder a permissão de publicação apenas a um tópico de importação específico, siga estas etapas:
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Execute o comando
gcloud pubsub topics add-iam-policy-binding
:gcloud pubsub topics add-iam-policy-binding TOPIC_ID\ --member="serviceAccount:service-PROJECT_NUMBER@gcp-sa-pubsub.iam.gserviceaccount.com"\ --role="roles/pubsub.publisher"
Substitua:
TOPIC_ID é o ID do tópico de importação.
PROJECT_NUMBER é o número do projeto. Para ver o número do projeto, consulte Identificar projetos.
Adicionar o função do usuário da conta de serviço à conta de serviço
O papel de usuário da conta de serviço (roles/iam.serviceAccountUser
) inclui
a permissão iam.serviceAccounts.actAs
que permite que um principal anexe uma
conta de serviço às configurações de ingestão do tópico de importação e use essa conta
de serviço para identidade federada.
Siga as etapas abaixo:
No console do Google Cloud, abra a página IAM.
Para o principal que está emitindo as chamadas de tópico de criação ou atualização, clique no botão Editar principal.
Se necessário, clique em Adicionar outro papel.
Pesquise e selecione a função de usuário da conta de serviço (
roles/iam.serviceAccountUser
).Clique em Salvar.
Criar um tópico de importação
Para saber mais sobre as propriedades associadas a um tópico, consulte Propriedades de um tópico.
Siga os procedimentos abaixo:
Configurar a identidade federada para acessar o Kinesis Data Streams
Adicionar o papel de editor do Pub/Sub à conta de serviço do Pub/Sub
Adicionar o função do usuário da conta de serviço à conta de serviço
Para criar um tópico de importação, siga estas etapas:
Console
-
No console do Google Cloud, acesse a página Tópicos.
-
Selecione Criar tópico.
-
No campo ID do tópico, insira um ID para o tópico de importação.
Para mais informações sobre como nomear temas, consulte as diretrizes de nomenclatura.
-
Selecione Adicionar uma assinatura padrão.
-
Selecione Ativar ingestão.
-
Para a origem de ingestão, selecione Amazon Kinesis Data Streams.
-
Digite os seguintes detalhes:
-
ARN do Kinesis Stream: o ARN do fluxo de dados do Kinesis que você planeja ingerir no Pub/Sub. O formato ARN é o seguinte:
arn:${Partition}:kinesis:${Region}:${Account}:stream/${StreamName}
. -
ARN do consumidor do Kinesis: o ARN do recurso do consumidor que está registrado no fluxo de dados do AWS Kinesis. O formato ARN é o seguinte:
arn:${Partition}:kinesis:${Region}:${Account}:${StreamType}/${StreamName}/consumer/${ConsumerName}:${ConsumerCreationTimpstamp}
. -
ARN do papel da AWS: o ARN do papel da AWS. O formato ARN do papel é o seguinte:
arn:aws:iam:${Account}:role/${RoleName}
. -
Conta de serviço: a conta de serviço que você criou em Criar uma conta de serviço no Google Cloud.
-
-
Selecione Criar tópico.
gcloud
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
-
Execute o comando
gcloud pubsub topics create
:gcloud pubsub topics create TOPIC_ID
--kinesis-ingestion-stream-arn KINESIS_STREAM_ARN
--kinesis-ingestion-consumer-arn KINESIS_CONSUMER_ARN
--kinesis-ingestion-role-arn KINESIS_ROLE_ARN
--kinesis-ingestion-service-account PUBSUB_SERVICE_ACCOUNTSubstitua:
-
TOPIC_ID é o ID do tópico.
-
KINESIS_STREAM_ARN é o ARN do Kinesis Data Streams que você planeja ingerir no Pub/Sub. O formato ARN é o seguinte:
arn:${Partition}:kinesis:${Region}:${Account}:stream/${StreamName}
. -
KINESIS_CONSUMER_ARN é o ARN do recurso do consumidor registrado nos streams de dados do AWS Kinesis. O formato ARN é o seguinte:
arn:${Partition}:kinesis:${Region}:${Account}:${StreamType}/${StreamName}/consumer/${ConsumerName}:${ConsumerCreationTimpstamp}
. -
KINESIS_ROLE_ARN é o ARN do papel da AWS. O formato ARN do papel é o seguinte:
arn:aws:iam:${Account}:role/${RoleName}
. -
PUBSUB_SERVICE_ACCOUNT é a conta de serviço criada em Criar uma conta de serviço no Google Cloud.
-
Go
Antes de testar esta amostra, siga as instruções de configuração de Go no Guia de início rápido do Pub/Sub usando bibliotecas de cliente. Para mais informações, consulte a documentação de referência da API Pub/Sub Go.
Para se autenticar no Pub/Sub, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Java
Antes de testar esta amostra, siga as instruções de configuração de Java no Guia de início rápido do Pub/Sub usando bibliotecas de cliente. Para mais informações, consulte a documentação de referência da API Pub/Sub Java.
Para se autenticar no Pub/Sub, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Node.js
Antes de testar esta amostra, siga as instruções de configuração de Node.js no Guia de início rápido do Pub/Sub usando bibliotecas de cliente. Para mais informações, consulte a documentação de referência da API Pub/Sub Node.js.
Para se autenticar no Pub/Sub, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Python
Antes de testar esta amostra, siga as instruções de configuração de Python no Guia de início rápido do Pub/Sub usando bibliotecas de cliente. Para mais informações, consulte a documentação de referência da API Pub/Sub Python.
Para se autenticar no Pub/Sub, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
C++
Antes de testar esta amostra, siga as instruções de configuração de C++ no Guia de início rápido do Pub/Sub usando bibliotecas de cliente. Para mais informações, consulte a documentação de referência da API Pub/Sub C++.
Para se autenticar no Pub/Sub, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Node.js (TypeScript)
Antes de testar esta amostra, siga as instruções de configuração do Node.js no Guia de início rápido do Pub/Sub usando bibliotecas de cliente. Para mais informações, consulte a documentação de referência da API Pub/Sub para Node.js.
Para se autenticar no Pub/Sub, configure o Application Default Credentials. Para mais informações, consulte Configurar a autenticação para um ambiente de desenvolvimento local.
Para mais informações sobre ARNs, consulte Nomes de recursos da Amazon (ARNs) e Identificadores do IAM.
Se tiver problemas, consulte Resolver problemas de um tópico de importação.
Editar um tópico de importação
É possível editar as configurações da fonte de dados de ingestão de um tópico de importação. Siga as etapas abaixo:
Console
-
No console do Google Cloud, acesse a página Tópicos.
-
Clique no tópico de importação.
-
Na página de detalhes do tópico, clique em Editar.
-
Atualize os campos que você quer alterar.
-
Clique em Atualizar.
gcloud
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
-
Execute o comando
gcloud pubsub topics update
com todas as sinalizações mencionadas no exemplo a seguir:gcloud pubsub topics update TOPIC_ID
--kinesis-ingestion-stream-arn KINESIS_STREAM_ARN
--kinesis-ingestion-consumer-arn KINESIS_CONSUMER_ARN
--kinesis-ingestion-role-arn KINESIS_ROLE_ARN
--kinesis-ingestion-service-account PUBSUB_SERVICE_ACCOUNTSubstitua:
-
TOPIC_ID é o ID do tópico. Não é possível atualizar este campo.
-
KINESIS_STREAM_ARN é o ARN do Kinesis Data Streams que você planeja ingerir no Pub/Sub. O formato ARN é o seguinte:
arn:${Partition}:kinesis:${Region}:${Account}:stream/${StreamName}
. -
KINESIS_CONSUMER_ARN é o ARN do recurso do consumidor registrado nos streams de dados do AWS Kinesis. O formato ARN é o seguinte:
arn:${Partition}:kinesis:${Region}:${Account}:${StreamType}/${StreamName}/consumer/${ConsumerName}:${ConsumerCreationTimpstamp}
. -
KINESIS_ROLE_ARN é o ARN do papel da AWS. O formato ARN do papel é o seguinte:
arn:aws:iam:${Account}:role/${RoleName}
. -
PUBSUB_SERVICE_ACCOUNT é a conta de serviço criada em Criar uma conta de serviço no Google Cloud.
-
Cotas e limites para tópicos de importação
A capacidade do editor para tópicos de importação está vinculada à cota de publicação do tópico. Para mais informações, consulte Cotas e limites do Pub/Sub.
A seguir
Escolha o tipo de assinatura do tópico.
Saiba como publicar uma mensagem em um tópico.
Crie ou modifique um tópico com a CLI gcloud, as APIs REST ou as bibliotecas de cliente.