Les workflows vous permettent d'exécuter des jobs Cloud Run dans le cadre d'un workflow pour effectuer un traitement de données plus complexe ou orchestrer un système de jobs existants.
Ce tutoriel explique comment utiliser Workflows pour exécuter une tâche Cloud Run qui traite les données transmises à la tâche en tant que variables d'environnement, en réponse à un événement de Cloud Storage.
Notez que vous pouvez également stocker les données d'événement dans un bucket Cloud Storage, ce qui vous permet de les chiffrer à l'aide de clés de chiffrement gérées par le client. Pour en savoir plus, consultez la page Exécuter une tâche Cloud Run qui traite les données d'événement enregistrées dans Cloud Storage.
Objectifs
Au cours de ce tutoriel, vous allez :
- Créez une tâche Cloud Run qui traite des fichiers de données dans un bucket Cloud Storage.
- Déployez un workflow qui effectue les opérations suivantes :
- Accepte un événement Cloud Storage comme argument.
- Vérifie si le bucket Cloud Storage spécifié dans l'événement est le même que celui utilisé par la tâche Cloud Run.
- Si tel est le cas, il utilise le connecteur de l'API Cloud Run Admin pour exécuter le job Cloud Run.
- Créez un déclencheur Eventarc qui exécute le workflow en réponse aux événements affectant le bucket Cloud Storage.
- Déclenchez le workflow en mettant à jour un fichier de données d'entrée dans le bucket Cloud Storage.
Coûts
Dans ce document, vous utilisez les composants facturables suivants de Google Cloud :
Obtenez une estimation des coûts en fonction de votre utilisation prévue à l'aide du simulateur de coût.
Avant de commencer
Les contraintes de sécurité définies par votre organisation peuvent vous empêcher d'effectuer les étapes suivantes. Pour obtenir des informations de dépannage, consultez la page Développer des applications dans un environnement Google Cloud limité.
Console
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Artifact Registry, Cloud Build, Cloud Run, Cloud Storage, Eventarc, and Workflows APIs.
-
Create a service account:
-
In the Google Cloud console, go to the Create service account page.
Go to Create service account - Select your project.
-
In the Service account name field, enter a name. The Google Cloud console fills in the Service account ID field based on this name.
In the Service account description field, enter a description. For example,
Service account for quickstart
. - Click Create and continue.
-
Grant the following roles to the service account: Cloud Run Admin, Eventarc Event Receiver, Logs Writer, Workflows Invoker.
To grant a role, find the Select a role list, then select the role.
To grant additional roles, click
Add another role and add each additional role. - Click Continue.
-
Click Done to finish creating the service account.
-
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Artifact Registry, Cloud Build, Cloud Run, Cloud Storage, Eventarc, and Workflows APIs.
-
Create a service account:
-
In the Google Cloud console, go to the Create service account page.
Go to Create service account - Select your project.
-
In the Service account name field, enter a name. The Google Cloud console fills in the Service account ID field based on this name.
In the Service account description field, enter a description. For example,
Service account for quickstart
. - Click Create and continue.
-
Grant the following roles to the service account: Cloud Run Admin, Eventarc Event Receiver, Logs Writer, Workflows Invoker.
To grant a role, find the Select a role list, then select the role.
To grant additional roles, click
Add another role and add each additional role. - Click Continue.
-
Click Done to finish creating the service account.
-
- Avant de créer un déclencheur pour des événements directs à partir de Cloud Storage, attribuez le rôle Éditeur Pub/Sub (
roles/pubsub.publisher
) à l'agent de service Cloud Storage :- Dans la console Google Cloud, accédez à la page IAM.
- Cochez la case Inclure les attributions de rôles fournies par Google.
- Dans la colonne Compte principal, recherchez l'agent de service Cloud Storage au format
service-PROJECT_NUMBER@gs-project-accounts.iam.gserviceaccount.com
, puis cliquez sur Modifier le compte principal dans la ligne correspondante. - Cliquez sur Ajouter un rôle ou Ajouter un autre rôle.
- Dans la liste Sélectionner un rôle, définissez un filtre sur Éditeur Pub/Sub, puis sélectionnez le rôle.
- Cliquez sur Enregistrer.
- Dans la console Google Cloud, accédez à la page IAM.
- Si vous avez activé l'agent de service Cloud Pub/Sub le 8 avril 2021 ou à une date antérieure, attribuez le rôle Créateur de jetons du compte de service (
roles/iam.serviceAccountTokenCreator
) à l'agent de service pour accepter les requêtes push Pub/Sub authentifiées. Sinon, ce rôle est attribué par défaut :- Dans la console Google Cloud, accédez à la page IAM.
- Cochez la case Inclure les attributions de rôles fournies par Google.
- Dans la colonne Nom, recherchez le compte de service Cloud Pub/Sub, puis cliquez sur Modifier le compte principal sur la ligne correspondante.
- Cliquez sur Ajouter un rôle ou Ajouter un autre rôle.
- Dans la liste Sélectionner un rôle, définissez un filtre sur Créateur de jetons du compte de service, puis sélectionnez le rôle.
- Cliquez sur Enregistrer.
- Dans la console Google Cloud, accédez à la page IAM.
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Cloud Shell prend en charge les commandes
/dev/urandom
de ce tutoriel qui génèrent des nombres pseudo-aléatoires.
gcloud
Pour utiliser un terminal en ligne avec la gcloud CLI déjà configurée, activez Cloud Shell:
En bas de la page, une session Cloud Shell démarre et affiche une invite de ligne de commande. L'initialisation de la session peut prendre quelques secondes.
Cloud Shell prend en charge les commandes
/dev/urandom
de ce tutoriel qui génèrent des nombres pseudo-aléatoires.- Créez ou sélectionnez un projet Google Cloud.
-
Créez un projet Google Cloud :
gcloud projects create PROJECT_ID
-
Sélectionnez le projet Google Cloud que vous avez créé :
gcloud config set project PROJECT_ID
-
- Vérifiez que la facturation est activée pour votre projet Google Cloud.
- Activez les API Artifact Registry, Cloud Build,
Cloud Run, Cloud Storage, Eventarc,
and Workflows :
gcloud services enable artifactregistry.googleapis.com \ cloudbuild.googleapis.com \ eventarc.googleapis.com \ run.googleapis.com \ storage.googleapis.com \ workflows.googleapis.com
- Créez un compte de service que votre workflow utilisera pour l'authentification avec d'autres services Google Cloud, puis attribuez-lui les rôles appropriés.
- Créez le compte de service :
gcloud iam service-accounts create SERVICE_ACCOUNT_NAME
Remplacez
SERVICE_ACCOUNT_NAME
par le nom que vous souhaitez donner au compte de service. - Attribuez des rôles au compte de service géré par l'utilisateur que vous avez créé à l'étape précédente. Exécutez la commande suivante une fois pour chacun des rôles IAM suivants, ou vous pouvez utiliser l'indicateur
--role
plusieurs fois dans une seule commande :roles/eventarc.eventReceiver
: pour recevoir des événementsroles/logging.logWriter
: pour écrire des journauxroles/run.admin
: pour exécuter le job Cloud Runroles/workflows.invoker
: pour appeler des workflows
gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com \ --role=ROLE
Remplacez les éléments suivants :
PROJECT_ID
: ID du projet dans lequel vous avez créé le compte de service.ROLE
: rôle à attribuer au compte de service géré par l'utilisateur
- Créez le compte de service :
- Avant de créer un déclencheur pour des événements directs à partir de Cloud Storage, attribuez le rôle Éditeur Pub/Sub (
roles/pubsub.publisher
) à l'agent de service Cloud Storage :SERVICE_ACCOUNT="$(gcloud storage service-agent --project=PROJECT_ID)" gcloud projects add-iam-policy-binding PROJECT_ID \ --member="serviceAccount:${SERVICE_ACCOUNT}" \ --role='roles/pubsub.publisher'
- Si vous avez activé l'agent de service Cloud Pub/Sub le 8 avril 2021 ou à une date antérieure, attribuez le rôle Créateur de jetons du compte de service (
roles/iam.serviceAccountTokenCreator
) au compte de service pour accepter les requêtes push Pub/Sub authentifiées. Sinon, ce rôle est attribué par défaut :gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-pubsub.iam.gserviceaccount.com \ --role=roles/iam.serviceAccountTokenCreator
Remplacez PROJECT_NUMBER
par votre numéro de projet Google Cloud. Vous pouvez trouver le numéro de votre projet sur la page Bienvenue de la console Google Cloud ou en exécutant la commande suivante :
gcloud projects describe PROJECT_ID --format='value(projectNumber)'
Terraform
Pour utiliser un terminal en ligne avec la gcloud CLI déjà configurée, activez Cloud Shell:
En bas de la page, une session Cloud Shell démarre et affiche une invite de ligne de commande. L'initialisation de la session peut prendre quelques secondes.
Cloud Shell prend en charge les commandes
/dev/urandom
de ce tutoriel qui génèrent des nombres pseudo-aléatoires.- Créez ou sélectionnez un projet Google Cloud.
-
Créez un projet Google Cloud :
gcloud projects create PROJECT_ID
-
Sélectionnez le projet Google Cloud que vous avez créé :
gcloud config set project PROJECT_ID
-
- Vérifiez que la facturation est activée pour votre projet Google Cloud.
- Activez les API Artifact Registry, Cloud Build,
Cloud Run, Cloud Storage, Eventarc,
and Workflows :
gcloud services enable artifactregistry.googleapis.com \ cloudbuild.googleapis.com \ eventarc.googleapis.com \ run.googleapis.com \ storage.googleapis.com \ workflows.googleapis.com
Créez un compte de service que votre workflow utilisera pour l'authentification avec d'autres services Google Cloud, puis attribuez-lui les rôles appropriés. De plus, pour prendre en charge les événements directs à partir de Cloud Storage, attribuez le rôle Éditeur Pub/Sub (
roles/pubsub.publisher
) à l'agent de service Cloud Storage.Modifiez votre fichier
main.tf
comme indiqué dans l'exemple suivant. Pour en savoir plus, consultez la documentation du fournisseur Google pour Terraform.Pour savoir comment appliquer ou supprimer une configuration Terraform, consultez la page Commandes Terraform de base.
Notez que dans un workflow Terraform typique, vous appliquez l'ensemble du plan en une seule fois. Toutefois, pour les besoins de ce tutoriel, vous pouvez cibler une ressource spécifique. Exemple :
terraform apply -target="google_service_account.workflows"
- Si vous avez activé l'agent de service Cloud Pub/Sub le 8 avril 2021 ou à une date antérieure, attribuez le rôle Créateur de jetons du compte de service (
roles/iam.serviceAccountTokenCreator
) au compte de service pour accepter les requêtes push Pub/Sub authentifiées. Sinon, ce rôle est attribué par défaut :gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-pubsub.iam.gserviceaccount.com \ --role=roles/iam.serviceAccountTokenCreator
Remplacez PROJECT_NUMBER
par votre numéro de projet Google Cloud. Vous pouvez trouver le numéro de votre projet sur la page Bienvenue de la console Google Cloud ou en exécutant la commande suivante :
gcloud projects describe PROJECT_ID --format='value(projectNumber)'
Créer une tâche Cloud Run
Ce tutoriel utilise un exemple d'une tâche Cloud Run sur GitHub. La tâche lit les données d'un fichier d'entrée dans Cloud Storage et effectue un traitement arbitraire pour chaque ligne du fichier.
Récupérez l'exemple de code en clonant le dépôt de l'exemple d'application sur votre ordinateur local:
git clone https://github.com/GoogleCloudPlatform/jobs-demos.git
Vous pouvez également télécharger l'exemple en tant que fichier ZIP et l'extraire.
Accédez au répertoire qui contient l'exemple de code :
cd jobs-demos/parallel-processing
Créez un bucket Cloud Storage pour stocker un fichier d'entrée sur lequel vous pouvez écrire et qui peut déclencher un événement:
Console
- Dans la console Google Cloud, accédez à la page Buckets Cloud Storage.
- Cliquez sur add Créer.
- Sur la page Créer un bucket, saisissez un nom pour votre bucket:
Remplacezinput-PROJECT_ID
PROJECT_ID
par l'ID de votre projet Google Cloud. - Conservez les autres valeurs par défaut.
- Cliquez sur Créer.
gcloud
Exécutez la commande
gcloud storage buckets create
:gcloud storage buckets create gs://input-PROJECT_ID
Si la requête aboutit, la commande renvoie le message suivant :
Creating gs://input-PROJECT_ID/...
Terraform
Pour créer un bucket Cloud Storage, utilisez la ressource
google_storage_bucket
et modifiez votre fichiermain.tf
comme indiqué dans l'exemple suivant.Pour savoir comment appliquer ou supprimer une configuration Terraform, consultez la page Commandes Terraform de base.
Notez que dans un workflow Terraform typique, vous appliquez l'ensemble du plan en une seule fois. Toutefois, pour les besoins de ce tutoriel, vous pouvez cibler une ressource spécifique. Exemple :
terraform apply -target="random_id.bucket_name_suffix"
et
terraform apply -target="google_storage_bucket.default"
- Dans la console Google Cloud, accédez à la page Buckets Cloud Storage.
Créez un dépôt standard Artifact Registry dans lequel vous pouvez stocker votre image de conteneur:
Console
Dans la console Google Cloud, accédez à la page Dépôts d'Artifact Registry:
Cliquez sur
Créer un dépôt.Saisissez un nom pour le dépôt (par exemple,
my-repo
). Pour chaque emplacement de dépôt d'un projet, les noms de dépôt doivent être uniques.Conservez le format par défaut, qui devrait être Docker.
Conservez le mode par défaut, qui devrait être Standard.
Pour la région, sélectionnez us-central1 (Iowa).
Conservez toutes les autres valeurs par défaut.
Cliquez sur Créer.
gcloud
Exécutez la commande suivante :
gcloud artifacts repositories create REPOSITORY \ --repository-format=docker \ --location=us-central1
Remplacez
REPOSITORY
par un nom unique pour le dépôt (par exemple,my-repo
). Pour chaque emplacement de dépôt d'un projet, les noms de dépôt doivent être uniques.Terraform
Pour créer un dépôt Artifact Registry, utilisez la ressource
google_artifact_registry_repository
et modifiez votre fichiermain.tf
comme indiqué dans l'exemple suivant.Notez que dans un workflow Terraform typique, vous appliquez l'ensemble du plan en une seule fois. Toutefois, pour les besoins de ce tutoriel, vous pouvez cibler une ressource spécifique. Exemple :
terraform apply -target="google_artifact_registry_repository.default"
Créez l'image de conteneur à l'aide d'un buildpack Google Cloud par défaut:
export SERVICE_NAME=parallel-job gcloud builds submit \ --pack image=us-central1-docker.pkg.dev/PROJECT_ID/REPOSITORY/${SERVICE_NAME}
Remplacez
REPOSITORY
par le nom de votre dépôt Artifact Registry.La compilation peut prendre quelques minutes.
Créez un job Cloud Run qui déploie l'image de conteneur:
Console
Dans la console Google Cloud, accédez à la page Cloud Run:
Cliquez sur Créer une tâche pour afficher le formulaire Créer une tâche.
- Dans le formulaire, sélectionnez
us-central1-docker.pkg.dev/PROJECT_ID/REPOSITORY/parallel-job:latest
comme URL de l'image du conteneur Artifact Registry. - Facultatif: Pour le nom de la tâche, saisissez
parallel-job
. - Facultatif: Pour la région, sélectionnez us-central1 (Iowa).
- Pour le nombre de tâches que vous souhaitez exécuter dans la tâche, saisissez
10
. Toutes les tâches doivent réussir pour que le job aboutisse. Par défaut, les tâches s'exécutent en parallèle.
- Dans le formulaire, sélectionnez
Développez la section Conteneur, variables et secrets, connexions, sécurité et conservez tous les paramètres par défaut, à l'exception des paramètres suivants:
Cliquez sur l'onglet Général.
- Pour la commande de conteneur, saisissez
python
. - Pour l'argument du conteneur, saisissez
process.py
.
- Pour la commande de conteneur, saisissez
Cliquez sur l'onglet Variables et secrets.
- Cliquez sur Ajouter une variable, puis saisissez
INPUT_BUCKET
pour le nom etinput-PROJECT_ID
pour la valeur. - Cliquez sur Ajouter une variable, puis saisissez
INPUT_FILE
pour le nom etinput_file.txt
pour la valeur.
- Cliquez sur Ajouter une variable, puis saisissez
Pour créer la tâche, cliquez sur Créer.
gcloud
Définissez la région Cloud Run par défaut:
gcloud config set run/region us-central1
Créez la tâche Cloud Run:
gcloud run jobs create parallel-job \ --image us-central1-docker.pkg.dev/PROJECT_ID/REPOSITORY/parallel-job:latest \ --command python \ --args process.py \ --tasks 10 \ --set-env-vars=INPUT_BUCKET=input-PROJECT_ID,INPUT_FILE=input_file.txt
Notez que si vous ne spécifiez pas de tag d'image, Artifact Registry recherche l'image avec le tag par défaut
latest
.Pour obtenir la liste complète des options disponibles lors de la création d'une tâche, reportez-vous à la documentation de ligne de commande portant sur gcloud run jobs create.
Une fois la tâche créée, un message indiquant que l'opération a réussi doit s'afficher.
Terraform
Pour créer un job Cloud Run, utilisez la ressource
google_cloud_run_v2_job
et modifiez votre fichiermain.tf
comme indiqué dans l'exemple suivant.Notez que dans un workflow Terraform typique, vous appliquez l'ensemble du plan en une seule fois. Toutefois, pour les besoins de ce tutoriel, vous pouvez cibler une ressource spécifique. Exemple :
terraform apply -target="google_cloud_run_v2_job.default"
Déployer un workflow qui exécute le job Cloud Run
Définissez et déployez un workflow qui exécute le job Cloud Run que vous venez de créer. Une définition de workflow est constituée d'une série d'étapes décrites à l'aide de la syntaxe Workflows.
Console
Dans la console Google Cloud, accédez à la page Workflows:
Cliquez sur
Créer.Saisissez un nom pour le nouveau workflow, par exemple
cloud-run-job-workflow
.Pour la région, sélectionnez us-central1 (Iowa).
Dans le champ Compte de service, sélectionnez le compte de service que vous avez créé précédemment.
Le compte de service sert d'identité au workflow. Vous devez déjà avoir attribué le rôle Administrateur Cloud Run au compte de service afin que le workflow puisse exécuter la tâche Cloud Run.
Cliquez sur Suivant.
Dans l'éditeur de workflow, saisissez la définition suivante pour votre workflow:
Cliquez sur Déployer.
gcloud
Créez un fichier de code source pour votre workflow:
touch cloud-run-job-workflow.yaml
Copiez la définition de workflow suivante dans votre fichier de code source:
Déployez le workflow en saisissant la commande suivante :
gcloud workflows deploy cloud-run-job-workflow \ --location=us-central1 \ --source=cloud-run-job-workflow.yaml \ --service-account=SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com
Remplacez les éléments suivants :
SERVICE_ACCOUNT_NAME
: nom du compte de service que vous avez créé précédemmentPROJECT_ID
: ID de votre projet Google Cloud
Le compte de service sert d'identité au workflow. Vous devez déjà avoir attribué le rôle
roles/run.admin
au compte de service pour que le workflow puisse exécuter la tâche Cloud Run.
Terraform
Pour créer un workflow, utilisez la ressource google_workflows_workflow
et modifiez votre fichier main.tf
comme indiqué dans l'exemple suivant.
Pour savoir comment appliquer ou supprimer une configuration Terraform, consultez la page Commandes Terraform de base.
Notez que dans un workflow Terraform typique, vous appliquez l'intégralité du plan en une seule fois. Toutefois, pour les besoins de ce tutoriel, vous pouvez cibler une ressource spécifique. Exemple :
terraform apply -target="google_workflows_workflow.default"
Le workflow effectue les opérations suivantes:
Étape
init
: accepte un événement Cloud Storage comme argument, puis définit les variables nécessaires.Étape
check_input_file
: vérifie si le bucket Cloud Storage spécifié dans l'événement est celui utilisé par la tâche Cloud Run.- Si la réponse est oui, le workflow passe à l'étape
run_job
. - Dans le cas contraire, le workflow s'arrête, ce qui interrompt tout traitement ultérieur.
- Si la réponse est oui, le workflow passe à l'étape
Étape
run_job
: utilise la méthodegoogleapis.run.v1.namespaces.jobs.run
du connecteur de l'API Cloud Run Admin pour exécuter le job. Les noms du bucket Cloud Storage et du fichier de données sont transmis en tant que variables de forçage du workflow à la tâche.Étape
finish
: renvoie des informations sur l'exécution de la tâche à la suite du workflow.
Créer un déclencheur Eventarc pour le workflow
Pour exécuter automatiquement le workflow et à son tour la tâche Cloud Run chaque fois que le fichier de données d'entrée est mis à jour, créez un déclencheur Eventarc qui répond aux événements Cloud Storage dans le bucket contenant le fichier de données d'entrée.
Console
Dans la console Google Cloud, accédez à la page Workflows:
Cliquez sur le nom de votre workflow, par exemple
cloud-run-job-workflow
.Sur la page Détails du workflow, cliquez sur
Modifier.Sur la page Modifier le workflow, dans la section Déclencheurs, cliquez sur Ajouter un déclencheur > Eventarc.
Le volet Déclencheur Eventarc s'ouvre.
Dans le champ Nom du déclencheur, saisissez un nom pour le déclencheur (par exemple,
cloud-run-job-workflow-trigger
).Dans la liste Fournisseur d'événements, sélectionnez Cloud Storage.
Dans la liste Événement, sélectionnez google.cloud.storage.object.v1.finalized.
Dans le champ Bucket (Bucket), sélectionnez le bucket contenant le fichier de données d'entrée. Le nom du bucket se présente sous la forme
input-PROJECT_ID
.Dans le champ Compte de service, sélectionnez le compte de service que vous avez créé précédemment.
Le compte de service sert d'identité au déclencheur. Vous devez déjà avoir attribué les rôles suivants au compte de service:
- Destinataire des événements Eventarc: pour recevoir des événements
- Demandeur de workflows: pour exécuter des workflows
Cliquez sur Enregistrer le déclencheur.
Le déclencheur Eventarc s'affiche désormais dans la section Déclencheurs de la page Modifier le workflow.
Cliquez sur Suivant.
Cliquez sur Déployer.
gcloud
Créez un déclencheur Eventarc en exécutant la commande suivante:
gcloud eventarc triggers create cloud-run-job-workflow-trigger \ --location=us \ --destination-workflow=cloud-run-job-workflow \ --destination-workflow-location=us-central1 \ --event-filters="type=google.cloud.storage.object.v1.finalized" \ --event-filters="bucket=input-PROJECT_ID" \ --service-account=SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com
Remplacez les éléments suivants :
PROJECT_ID
: ID de votre projet Google CloudSERVICE_ACCOUNT_NAME
: nom du compte de service que vous avez créé précédemment.
Le compte de service sert d'identité au déclencheur. Vous devez déjà avoir attribué les rôles suivants au compte de service:
roles/eventarc.eventReceiver
: pour recevoir des événementsroles/workflows.invoker
: pour exécuter des workflows
Terraform
Pour créer un déclencheur, utilisez la ressource google_eventarc_trigger
et modifiez votre fichier main.tf
comme indiqué dans l'exemple suivant.
Pour savoir comment appliquer ou supprimer une configuration Terraform, consultez la page Commandes Terraform de base.
Notez que dans un workflow Terraform typique, vous appliquez l'ensemble du plan en une seule fois. Toutefois, pour les besoins de ce tutoriel, vous pouvez cibler une ressource spécifique. Exemple :
terraform apply -target="google_eventarc_trigger.default"
Chaque fois qu'un fichier est importé ou écrasé dans le bucket Cloud Storage contenant le fichier de données d'entrée, le workflow est exécuté avec l'événement Cloud Storage correspondant comme argument.
Déclencher le workflow
Testez le système de bout en bout en mettant à jour le fichier de données d'entrée dans Cloud Storage.
Générez de nouvelles données pour le fichier d'entrée et importez-les dans Cloud Storage à l'emplacement attendu par la tâche Cloud Run:
base64 /dev/urandom | head -c 100000 >input_file.txt gcloud storage cp input_file.txt gs://input-PROJECT_ID/input_file.txt
Si vous avez créé un bucket Cloud Storage à l'aide de Terraform, vous pouvez récupérer son nom en exécutant la commande suivante:
gcloud storage buckets list gs://input*
L'exécution de la tâche Cloud Run peut prendre quelques minutes.
Vérifiez que la tâche Cloud Run s'est exécutée comme prévu en consultant les exécutions de la tâche:
gcloud config set run/region us-central1 gcloud run jobs executions list --job=parallel-job
Vous devriez voir une exécution de tâche réussie dans la sortie, indiquant que les tâches
10/10
sont terminées.
Découvrez comment déclencher un workflow avec des événements ou des messages Pub/Sub.
Effectuer un nettoyage
Si vous avez créé un projet pour ce tutoriel, supprimez-le. Si vous avez utilisé un projet existant et que vous souhaitez le conserver sans les modifications du présent tutoriel, supprimez les ressources créées pour ce tutoriel.
Supprimer le projet
Le moyen le plus simple d'empêcher la facturation est de supprimer le projet que vous avez créé pour ce tutoriel.
Pour supprimer le projet :
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
Supprimer les ressources du tutoriel
Supprimez les ressources que vous avez créées dans ce tutoriel:
Supprimez le déclencheur Eventarc :
gcloud eventarc triggers delete cloud-run-job-workflow-trigger --location=us
Supprimez le workflow:
gcloud workflows delete cloud-run-job-workflow --location=us-central1
Supprimez le job Cloud Run:
gcloud run jobs delete parallel-job
Supprimez le bucket Cloud Storage créé pour les données d'entrée:
gcloud storage rm --recursive gs://input-PROJECT_ID/
Supprimez le dépôt Artifact Registry :
gcloud artifacts repositories delete REPOSITORY --location=us-central1