이 튜토리얼에서는 Cloud Run, Cloud Vision API, ImageMagick을 사용하여 Cloud Storage 버킷에 업로드되는 이미지 중 불쾌감을 주는 이미지를 감지하고 이를 흐리게 처리하는 방법을 설명합니다. 이 튜토리얼은 Cloud Run에서 Pub/Sub 사용 튜토리얼을 기반으로 합니다.
이 튜토리얼에서는 기존 샘플 앱을 수정하는 방법을 살펴봅니다. 원할 경우 완료된 샘플을 다운로드할 수도 있습니다.
목표
- Cloud Run에 비동기 데이터 처리 서비스를 작성, 빌드, 배포합니다.
- Cloud Storage에 파일을 업로드하고 Pub/Sub 메시지를 만들어 서비스를 호출합니다.
- Cloud Vision API를 사용하여 폭력적인 콘텐츠 또는 성인 콘텐츠를 감지합니다.
- ImageMagick을 사용하여 불쾌감을 주는 이미지를 흐리게 처리합니다.
- 살점을 뜯어먹는 좀비 이미지를 업로드하여 해당 서비스를 테스트합니다.
비용
이 문서에서는 비용이 청구될 수 있는 다음과 같은 Google Cloud 구성요소를 사용합니다.
프로젝트 사용량을 기준으로 예상 비용을 산출하려면 가격 계산기를 사용하세요.
시작하기 전에
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Artifact Registry, Cloud Build, Pub/Sub, Cloud Run, Cloud Storage and Cloud Vision APIs.
- gcloud CLI를 설치하고 초기화합니다.
- 구성요소를 업데이트합니다.
gcloud components update
- Pub/Sub 사용 튜토리얼을 따라 메시지를 처리할 Pub/Sub 주제, 안전한 푸시 구독, 초기 Cloud Run 서비스를 설정합니다.
필요한 역할
튜토리얼을 완료하는 데 필요한 권한을 얻으려면 관리자에게 프로젝트에 대한 다음 IAM 역할을 부여해 달라고 요청하세요.
-
Cloud Build 편집자(
roles/cloudbuild.builds.editor
) -
Cloud Run 관리자(
roles/run.admin
) -
로그 뷰 접근자 (
roles/logging.viewAccessor
) -
프로젝트 IAM 관리자(
roles/resourcemanager.projectIamAdmin
) -
Pub/Sub 관리자(
roles/pubsub.admin
) -
서비스 계정 사용자(
roles/iam.serviceAccountUser
) -
서비스 사용량 소비자(
roles/serviceusage.serviceUsageConsumer
) -
스토리지 관리자(
roles/storage.admin
)
역할 부여에 대한 자세한 내용은 프로젝트, 폴더, 조직에 대한 액세스 관리를 참조하세요.
gcloud 기본값 설정
Cloud Run 서비스의 기본값으로 gcloud를 구성하려면 다음 안내를 따르세요.
기본 프로젝트를 설정합니다.
gcloud config set project PROJECT_ID
PROJECT_ID를 이 튜토리얼용으로 만든 프로젝트 이름으로 바꿉니다.
선택한 리전에 맞게 gcloud를 구성합니다.
gcloud config set run/region REGION
REGION을 지원되는 Cloud Run 리전 중 원하는 리전으로 바꿉니다.
Cloud Run 위치
Cloud Run은 리전을 기반으로 합니다. 즉, Cloud Run 서비스를 실행하는 인프라가 특정 리전에 위치해 있으며 해당 리전 내의 모든 영역에서 중복으로 사용할 수 있도록 Google이 관리합니다.
Cloud Run 서비스를 실행하는 리전을 선택하는 데 있어 중요한 기준은 지연 시간, 가용성 또는 내구성 요구사항입니다.
일반적으로 사용자와 가장 가까운 리전을 선택할 수 있지만 Cloud Run 서비스에서 사용하는 다른 Google Cloud 제품 위치도 고려해야 합니다.
여러 위치에서 Google Cloud 제품을 함께 사용하면 서비스 지연 시간과 비용에 영향을 미칠 수 있습니다.
Cloud Run은 다음 리전에서 사용할 수 있습니다.
등급 1 가격 적용
asia-east1
(타이완)asia-northeast1
(도쿄)asia-northeast2
(오사카)asia-south1
(인도 뭄바이)europe-north1
(핀란드) 낮은 CO2europe-southwest1
(마드리드) 낮은 CO2europe-west1
(벨기에) 낮은 CO2europe-west4
(네덜란드) 낮은 CO2europe-west8
(밀라노)europe-west9
(파리) 낮은 CO2me-west1
(텔아비브)us-central1
(아이오와) 낮은 CO2us-east1
(사우스캐롤라이나)us-east4
(북 버지니아)us-east5
(콜럼버스)us-south1
(댈러스) 낮은 CO2us-west1
(오리건) 낮은 CO2
등급 2 가격 적용
africa-south1
(요하네스버그)asia-east2
(홍콩)asia-northeast3
(대한민국 서울)asia-southeast1
(싱가포르)asia-southeast2
(자카르타)asia-south2
(인도 델리)australia-southeast1
(시드니)australia-southeast2
(멜버른)europe-central2
(폴란드 바르샤바)europe-west10
(베를린) 낮은 CO2europe-west12
(토리노)europe-west2
(영국 런던) 낮은 CO2europe-west3
(독일 프랑크푸르트) 낮은 CO2europe-west6
(스위스 취리히) 낮은 CO2me-central1
(도하)me-central2
(담맘)northamerica-northeast1
(몬트리올) 낮은 CO2northamerica-northeast2
(토론토) 낮은 CO2southamerica-east1
(브라질 상파울루) 낮은 CO2southamerica-west1
(칠레 산티아고) 낮은 CO2us-west2
(로스앤젤레스)us-west3
(솔트레이크시티)us-west4
(라스베이거스)
Cloud Run 서비스를 이미 만들었다면 Google Cloud 콘솔의 Cloud Run 대시보드에서 리전을 확인할 수 있습니다.
작업 순서 이해하기
이 튜토리얼의 데이터 흐름은 다음 단계를 따릅니다.
- 사용자가 Cloud Storage 버킷에 이미지를 업로드합니다.
- Cloud Storage에서 Pub/Sub에 새 파일에 대한 메시지를 게시합니다.
- Pub/Sub가 메시지를 Cloud Run 서비스에 푸시합니다.
- Cloud Run 서비스에서 Pub/Sub 메시지에 참조된 이미지 파일을 검색합니다.
- Cloud Run 서비스에서 Cloud Vision API를 사용하여 이미지를 분석합니다.
- 폭력적인 콘텐츠 또는 성인 콘텐츠가 감지될 경우 Cloud Run은 ImageMagick을 사용하여 해당 이미지를 흐리게 처리합니다.
- Cloud Run 서비스는 흐리게 처리된 이미지를 다른 Cloud Storage 버킷에 업로드하여 사용합니다.
흐린 이미지는 다음 번 독자의 실습에 사용하도록 남겨둘 수 있습니다.
Artifact Registry 표준 저장소 만들기
컨테이너 이미지를 저장할 Artifact Registry 표준 저장소를 만듭니다.
gcloud artifacts repositories create REPOSITORY \ --repository-format=docker \ --location=REGION
다음과 같이 바꿉니다.
- REPOSITORY를 저장소의 고유한 이름으로 바꿉니다.
- REGION: Artifact Registry 저장소에 사용할 Google Cloud 리전
Cloud Storage 버킷 설정
gcloud
이미지를 업로드할 Cloud Storage 버킷을 만듭니다. INPUT_BUCKET_NAME은 전역적으로 고유한 버킷 이름입니다.
gcloud storage buckets create gs://INPUT_BUCKET_NAME
Cloud Run 서비스는 이 버킷에서만 읽습니다.
흐리게 처리된 이미지를 수신할 또 다른 Cloud Storage 버킷을 만듭니다. BLURRED_BUCKET_NAME은 전역적으로 고유한 버킷 이름입니다.
gcloud storage buckets create gs://BLURRED_BUCKET_NAME
Cloud Run 서비스는 흐리게 처리된 이미지를 이 버킷에 업로드합니다. 별도의 버킷을 사용하면 처리된 이미지가 서비스를 다시 트리거하지 않습니다.
기본적으로 Cloud Run 버전은 Compute Engine 기본 서비스 계정으로 실행됩니다.
대신 사용자 관리형 서비스 계정을 사용하는 경우 INPUT_BUCKET_NAME에서 읽기를 위한
storage.objects.get
권한과 BLURRED_BUCKET_NAME에 업로드를 위한storage.objects.create
권한을 갖도록 필요한 IAM 역할을 할당해야 합니다.
Terraform
Terraform 구성을 적용하거나 삭제하는 방법은 기본 Terraform 명령어를 참조하세요.
Cloud Storage 버킷 두 개를 만듭니다. 하나는 원본 이미지를 업로드하고 다른 하나는 Cloud Run 서비스가 흐리게 처리된 이미지를 업로드하는 데 사용합니다.
전역적으로 고유한 이름으로 Cloud Storage 버킷을 모두 만들려면 기존 main.tf
파일에 다음을 추가합니다.
기본적으로 Cloud Run 버전은 Compute Engine 기본 서비스 계정으로 실행됩니다.
대신 사용자 관리형 서비스 계정을 사용하는 경우 google_storage_bucket.imageproc_input
에서 읽기를 위한 storage.objects.get
권한과 google_storage_bucket.imageproc_output
에 업로드를 위한 storage.objects.create
권한을 갖도록 필요한 IAM 역할을 할당해야 합니다.
다음 단계에서는 INPUT_BUCKET_NAME으로의 파일 업로드 알림을 처리하는 서비스를 만들고 배포합니다. 새 서비스의 조기 호출을 방지하기 위해 서비스를 배포하고 테스트한 후 알림 전송을 사용 설정합니다.
Pub/Sub 튜토리얼 샘플 코드 수정
이 튜토리얼은 Pub/Sub 사용 튜토리얼에 나온 코드 조합을 기반으로 합니다. 해당 튜토리얼을 아직 완료하지 않았다면 먼저 완료하되 삭제 단계를 건너뛰고 이 섹션으로 돌아와 이미지 처리 동작을 추가합니다.
이미지 처리 코드 추가
이미지 처리 코드는 가독성과 테스트 용이성을 위해 요청 처리와 구분되어야 합니다. 이미지 처리 코드를 추가하려면 다음 안내를 따르세요.
Pub/Sub 튜토리얼 샘플 코드의 디렉터리로 변경합니다.
Google Cloud 서비스, ImageMagick, 파일 시스템과 통합하기 위해 라이브러리를 비롯한 이미지 처리 종속 항목을 가져올 코드를 추가합니다.
Node.js
편집기에서 새image.js
파일을 열고 다음을 복사합니다.Python
편집기에서 새image.py
파일을 열고 다음을 복사합니다.Go
편집기에서 새imagemagick/imagemagick.go
파일을 열고 다음을 복사합니다.자바
편집기에서 새src/main/java/com/example/cloudrun/ImageMagick.java
파일을 열고 다음을 복사합니다.Pub/Sub 메시지를 이벤트 객체로 수신하고 이미지 처리를 제어하는 코드를 추가합니다.
이벤트에는 업로드된 원본 이미지에 대한 데이터가 포함됩니다. 이 코드는 Cloud Vision 분석 결과에서 폭력적인 콘텐츠 또는 성인 콘텐츠를 감지하여 이를 흐리게 처리할지 여부를 결정합니다.
Node.js
Python
Go
자바
위에서 만든 Cloud Storage 입력 버킷에서 참조된 이미지를 가져와 ImageMagick을 사용하여 이미지를 흐리게 처리한 다음 결과를 출력 버킷에 업로드합니다.
Node.js
Python
Go
자바
Pub/Sub 샘플 코드에 이미지 처리 통합
기존 서비스를 수정하여 이미지 처리 코드를 통합하려면 다음 안내를 따르세요.
Cloud Vision 및 Cloud Storage 클라이언트 라이브러리를 비롯하여 서비스의 새 종속 항목을 추가합니다.
Node.js
npm install --save gm @google-cloud/storage @google-cloud/vision
Python
requirements.txt
가 다음과 같이 표시되도록 필요한 클라이언트 라이브러리를 추가합니다.Go
Go 샘플 애플리케이션은 go 모듈을 사용하며, 위의imagemagick/imagemagick.go
가져오기 문에 추가된 새 종속 항목은 해당 항목이 필요한 다음 명령어를 통해 자동으로 다운로드됩니다.자바
pom.xml
의<dependencyManagement>
에 다음 종속 항목을 추가합니다.pom.xml
의<dependencies>
에 다음 종속 항목을 추가합니다.FROM
문 아래의Dockerfile
을 수정하여 ImageMagick 시스템 패키지를 컨테이너에 추가합니다. '다단계' Dockerfile을 사용하는 경우 이를 최종 단계에 배치합니다.Debian/Ubuntu Alpine 시스템 패키지 사용 가이드에서 Cloud Run 서비스의 시스템 패키지 작업에 대해 자세히 알아보세요.
기존의 Pub/Sub 메시지 처리 코드를 새 이미지 흐리게 처리 로직의 함수 호출로 바꿉니다.
Node.js
app.js
파일이 Express.js 앱을 정의하고 사용할 Pub/Sub 메시지를 준비합니다. 다음과 같이 변경하세요.- 코드를 추가하여 새
image.js
파일 가져오기 - 경로에서 기존 'Hello World' 코드 삭제
- Pub/Sub 메시지의 유효성을 검사하는 코드 추가
새 이미지 처리 함수를 호출하는 코드 추가
완료되면 코드는 다음과 같이 표시됩니다.
Python
main.py
파일이 Flask 앱을 정의하고 수신 Pub/Sub 메시지를 사용할 준비를 합니다. 다음과 같이 변경하세요.- 코드를 추가하여 새
image.py
파일 가져오기 - 경로에서 기존 'Hello World' 코드 삭제
- Pub/Sub 메시지의 유효성을 검사하는 코드 추가
새 이미지 처리 함수를 호출하는 코드 추가
완료되면 코드는 다음과 같이 표시됩니다.
Go
main.go
파일이 HTTP 서비스를 정의하고 수신 Pub/Sub 메시지를 사용할 준비를 합니다. 다음과 같이 변경하세요.- 코드를 추가하여 새
imagemagick.go
파일 가져오기 - 핸들러에서 기존 'Hello World' 코드 삭제
- Pub/Sub 메시지의 유효성을 검사하는 코드 추가
- 새 이미지 처리 함수를 호출하는 코드 추가
자바
PubSubController.java
파일이 HTTP 요청을 처리하는 컨트롤러를 정의하고 수신 Pub/Sub 메시지를 사용할 준비를 합니다. 다음과 같이 변경하세요.- 새 가져오기 추가
- 컨트롤러에서 기존 'Hello World' 코드 삭제
- Pub/Sub 메시지의 유효성을 검사하는 코드 추가
- 새 이미지 처리 함수를 호출하는 코드 추가
- 코드를 추가하여 새
전체 샘플 다운로드
사용할 전체 이미지 처리 코드 샘플을 검색하려면 다음 안내를 따르세요.
샘플 앱 저장소를 로컬 머신에 클론합니다.
Node.js
git clone https://github.com/GoogleCloudPlatform/nodejs-docs-samples.git
또는 zip 파일로 샘플을 다운로드하고 압축을 풀 수 있습니다.
Python
git clone https://github.com/GoogleCloudPlatform/python-docs-samples.git
또는 zip 파일로 샘플을 다운로드하고 압축을 풀 수 있습니다.
Go
git clone https://github.com/GoogleCloudPlatform/golang-samples.git
또는 zip 파일로 샘플을 다운로드하고 압축을 풀 수 있습니다.
Java
git clone https://github.com/GoogleCloudPlatform/java-docs-samples.git
또는 zip 파일로 샘플을 다운로드하고 압축을 풀 수 있습니다.
Cloud Run 샘플 코드가 포함된 디렉터리로 변경합니다.
Node.js
cd nodejs-docs-samples/run/image-processing/
Python
cd python-docs-samples/run/image-processing/
Go
cd golang-samples/run/image-processing/
자바
cd java-docs-samples/run/image-processing/
코드 제공
코드 제공은 Cloud Build로 컨테이너 이미지를 빌드하고, Artifact Registry에 컨테이너 이미지를 업로드하고, 컨테이너 이미지를 Cloud Run에 배포하는 세 단계로 구성됩니다.
코드를 제공하려면 다음 안내를 따르세요.
컨테이너를 빌드하고 Artifact Registry에 게시합니다.
Node.js
gcloud builds submit --tag REGION-docker.pkg.dev/PROJECT_ID /REPOSITORY/pubsub
여기서
pubsub
는 함수 이름입니다.다음과 같이 바꿉니다.
- PROJECT_ID: Google Cloud 프로젝트 ID
- REPOSITORY: Artifact Registry 저장소 이름
- REGION: Artifact Registry 저장소에 사용할 Google Cloud 리전
성공하면 ID, 생성 시간, 이미지 이름이 포함된 성공 메시지가 표시됩니다. 이미지는 Artifact Registry에 저장되며 필요한 경우 다시 사용될 수 있습니다.
Python
gcloud builds submit --tag REGION-docker.pkg.dev/PROJECT_ID /REPOSITORY/pubsub
여기서
pubsub
는 함수 이름입니다.다음과 같이 바꿉니다.
- PROJECT_ID: Google Cloud 프로젝트 ID
- REPOSITORY: Artifact Registry 저장소 이름
- REGION: Artifact Registry 저장소에 사용할 Google Cloud 리전
성공하면 ID, 생성 시간, 이미지 이름이 포함된 성공 메시지가 표시됩니다. 이미지는 Artifact Registry에 저장되며 필요한 경우 다시 사용될 수 있습니다.
Go
gcloud builds submit --tag REGION-docker.pkg.dev/PROJECT_ID /REPOSITORY/pubsub
여기서
pubsub
는 함수 이름입니다.다음과 같이 바꿉니다.
- PROJECT_ID: Google Cloud 프로젝트 ID
- REPOSITORY: Artifact Registry 저장소 이름
- REGION: Artifact Registry 저장소에 사용할 Google Cloud 리전
성공하면 ID, 생성 시간, 이미지 이름이 포함된 성공 메시지가 표시됩니다. 이미지는 Artifact Registry에 저장되며 필요한 경우 다시 사용될 수 있습니다.
자바
이 샘플은 Jib를 사용해서 일반적인 Java 도구로 Docker 이미지를 빌드합니다. Jib는 Dockerfile을 사용하거나 Docker를 설치할 필요 없이 컨테이너 빌드를 최적화합니다. Jib로 자바 컨테이너 빌드에 대해 자세히 알아보세요.Dockerfile을 사용하여 시스템 패키지가 설치된 기본 이미지를 구성하고 빌드하여 Jib의 기본 이미지를 재정의합니다.
gcloud builds submit --tag REGION-docker.pkg.dev/PROJECT_ID /REPOSITORY/imagemagick
다음과 같이 바꿉니다.
- PROJECT_ID: Google Cloud 프로젝트 ID
- REPOSITORY: Artifact Registry 저장소 이름
- REGION: Artifact Registry 저장소에 사용할 Google Cloud 리전
gcloud 사용자 인증 정보 도우미를 사용하여 Docker가 Artifact Registry로 내보내도록 승인합니다.
gcloud auth configure-docker
Jib로 최종 컨테이너를 빌드하고 Artifact Registry에 게시합니다.
mvn compile jib:build \ -Dimage=REGION-docker.pkg.dev/PROJECT_ID /REPOSITORY/pubsub \ -Djib.from.image=REGION-docker.pkg.dev/PROJECT_ID /REPOSITORY/imagemagick
다음과 같이 바꿉니다.
- PROJECT_ID: Google Cloud 프로젝트 ID
- REPOSITORY: Artifact Registry 저장소 이름
- REGION: Artifact Registry 저장소에 사용할 Google Cloud 리전
다음 명령어를 실행하여 Pub/Sub 사용 튜토리얼에서 사용한 것과 이름이 동일한 서비스를 배포합니다.
Node.js
gcloud run deploy pubsub-tutorial --image REGION-docker.pkg.dev/PROJECT_ID /REPOSITORY/pubsub --set-env-vars=BLURRED_BUCKET_NAME=BLURRED_BUCKET_NAME --no-allow-unauthenticated
Python
gcloud run deploy pubsub-tutorial --image REGION-docker.pkg.dev/PROJECT_ID /REPOSITORY/pubsub --set-env-vars=BLURRED_BUCKET_NAME=BLURRED_BUCKET_NAME --no-allow-unauthenticated
Go
gcloud run deploy pubsub-tutorial --image REGION-docker.pkg.dev/PROJECT_ID /REPOSITORY/pubsub --set-env-vars=BLURRED_BUCKET_NAME=BLURRED_BUCKET_NAME --no-allow-unauthenticated
자바
gcloud run deploy pubsub-tutorial --image REGION-docker.pkg.dev/PROJECT_ID /REPOSITORY/pubsub --set-env-vars=BLURRED_BUCKET_NAME=BLURRED_BUCKET_NAME --memory 512M --no-allow-unauthenticated
여기서
pubsub
는 컨테이너 이름이고pubsub-tutorial
은 서비스 이름입니다. 컨테이너 이미지는 이전에 gcloud 기본값 설정에서 구성한 서비스 및 리전(Cloud Run)에 배포됩니다. 다음과 같이 바꿉니다.- PROJECT_ID: Google Cloud 프로젝트 ID
- REPOSITORY: Artifact Registry 저장소 이름
- REGION: Artifact Registry 저장소에 사용할 Google Cloud 리전
- BLURRED_BUCKET_NAME: 흐린 이미지를 수신하여 환경 변수를 설정하기 위해 앞서 생성한 Cloud Storage 버킷
--no-allow-unauthenticated
플래그는 서비스에 대해 인증되지 않은 액세스를 제한합니다. 서비스를 비공개로 유지하면 Cloud Run의 자동 Pub/Sub 통합을 사용해 요청을 인증할 수 있습니다. 구성 방법에 대한 자세한 내용은 Pub/Sub와 통합을 참조하세요. IAM 기반 인증에 대한 자세한 내용은 액세스 관리를 참조하세요.배포가 완료될 때까지 기다립니다. 이 작업은 30초 정도 걸릴 수 있습니다. 성공하면 명령줄에 서비스 URL이 표시됩니다.
Cloud Storage의 알림 사용 설정
파일(객체라고도 함)이 업로드되거나 변경될 때마다 Pub/Sub 주제에 메시지를 게시하도록 Cloud Storage를 구성합니다. 새 파일 업로드가 서비스를 호출할 수 있도록 이전에 만든 주제로 알림을 보냅니다.
gcloud
gcloud storage service-agent --project=PROJECT_ID gcloud storage buckets notifications create gs://INPUT_BUCKET_NAME --topic=myRunTopic --payload-format=json
myRunTopic
은 이전 튜토리얼에서 만든 주제입니다.
INPUT_BUCKET_NAME을 버킷을 만들 때 사용한 이름으로 바꿉니다.
스토리지 버킷 알림에 대한 자세한 내용은 객체 변경 알림을 참조하세요.
Terraform
Terraform 구성을 적용하거나 삭제하는 방법은 기본 Terraform 명령어를 참조하세요.
알림을 사용 설정하려면 프로젝트에 고유한 Cloud Storage 서비스 계정이 있어야 하며 Pub/Sub 주제에 대한 IAM 권한 pubsub.publisher
가 있어야 합니다. 이 권한을 부여하고 Cloud Storage 알림을 만들려면 기존 main.tf
파일에 다음을 추가합니다.
사용해 보기
살점을 뜯어먹는 좀비와 같은 불쾌감을 주는 이미지를 업로드합니다.
curl -o zombie.jpg https://cdn.pixabay.com/photo/2015/09/21/14/24/zombie-949916_960_720.jpg gcloud storage cp zombie.jpg gs://INPUT_BUCKET_NAME
여기서 INPUT_BUCKET_NAME은 이미지를 업로드하기 위해 앞서 만든 Cloud Storage 버킷입니다.
서비스 로그로 이동합니다.
- Google Cloud Console의 Cloud Run 페이지로 이동합니다.
pubsub-tutorial
서비스를 클릭합니다.- 로그 탭을 선택합니다. 로그가 나타나려면 시간이 약간 걸릴 수 있습니다. 즉시 표시되지 않으면 잠시 후 다시 확인하세요.
Blurred image: zombie.png
메시지를 찾습니다.앞서 만든 BLURRED_BUCKET_NAME Cloud Storage 버킷에서 흐리게 처리된 이미지를 확인할 수 있습니다. Google Cloud Console의 Cloud Storage 페이지에서 버킷을 찾습니다.
삭제
이 튜토리얼용으로 새 프로젝트를 만든 경우 이 프로젝트를 삭제합니다. 기존 프로젝트를 사용한 경우 이 튜토리얼에 추가된 변경사항은 제외하고 보존하려면 튜토리얼용으로 만든 리소스를 삭제합니다.
프로젝트 삭제
비용이 청구되지 않도록 하는 가장 쉬운 방법은 튜토리얼에서 만든 프로젝트를 삭제하는 것입니다.
프로젝트를 삭제하려면 다음 안내를 따르세요.
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
튜토리얼 리소스 삭제
이 튜토리얼에서 배포한 Cloud Run 서비스를 삭제합니다.
gcloud run services delete SERVICE-NAME
여기서 SERVICE-NAME은 선택한 서비스 이름입니다.
Google Cloud 콘솔에서 Cloud Run 서비스를 삭제할 수도 있습니다.
튜토리얼 설정 중에 추가한 gcloud 기본 리전 구성을 삭제합니다.
gcloud config unset run/region
프로젝트 구성을 삭제합니다.
gcloud config unset project
이 튜토리얼에서 만든 다른 Google Cloud 리소스를 삭제합니다.
- Pub/Sub 주제
myRunTopic
을 삭제합니다. - Pub/Sub 구독
myRunSubscription
을 삭제합니다. - Artifact Registry에서 컨테이너 이미지를 삭제합니다.
- 호출자 서비스 계정
cloud-run-pubsub-invoker@PROJECT_ID.iam.gserviceaccount.com
삭제 - 자리표시자
INPUT_BUCKET_NAME
및BLURRED_BUCKET_NAME
에 대해 생성된 Cloud Storage 버킷 삭제
- Pub/Sub 주제
다음 단계
- Cloud Storage를 통해 Cloud Run에 데이터를 보관하는 방법 자세히 알아보기
- Cloud Vision API를 사용하여 선정적인 콘텐츠 이외의 항목을 감지하는 방법 알아보기
- Google Cloud에 대한 참조 아키텍처, 다이어그램, 권장사항 살펴보기. Cloud 아키텍처 센터를 살펴보세요.