Workflows ti consente di eseguire job Cloud Run nell'ambito di un flusso di lavoro per eseguire elaborazioni di dati più complesse o orchestrare un sistema di job esistenti.
Questo tutorial mostra come utilizzare Workflows per eseguire un job Cloud Run che elabora i dati passati come variabili di ambiente al job, in risposta a un evento da Cloud Storage.
Tieni presente che puoi anche archiviare i dati sugli eventi in un bucket Cloud Storage, il che ti consente di criptarli utilizzando le chiavi di crittografia gestite dal cliente. Per saperne di più, consulta Eseguire un job Cloud Run che elabora i dati degli eventi salvati in Cloud Storage.
Obiettivi
In questo tutorial, imparerai a:
- Crea un job Cloud Run che elabora i file di dati in un bucket Cloud Storage.
- Esegui il deployment di un workflow che:
- Accetta un evento Cloud Storage come argomento.
- Verifica se il bucket Cloud Storage specificato nell'evento è lo stesso utilizzato dal job Cloud Run.
- In caso affermativo, utilizza il connettore dell'API Cloud Run Admin per eseguire il job Cloud Run.
- Crea un trigger Eventarc che esegue il flusso di lavoro in risposta agli eventi che interessano il bucket Cloud Storage.
- Attiva il flusso di lavoro aggiornando un file di dati di input nel bucket Cloud Storage.
Costi
In questo documento utilizzi i seguenti componenti fatturabili di Google Cloud:
Per generare una stima dei costi in base all'utilizzo previsto, utilizza il calcolatore prezzi.
Prima di iniziare
I vincoli di sicurezza definiti dalla tua organizzazione potrebbero impedirti di completare i passaggi seguenti. Per informazioni sulla risoluzione dei problemi, vedi Sviluppare applicazioni in un ambiente Google Cloud vincolato.
Console
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Artifact Registry, Cloud Build, Cloud Run, Cloud Storage, Eventarc, and Workflows APIs.
-
Create a service account:
-
In the Google Cloud console, go to the Create service account page.
Go to Create service account - Select your project.
-
In the Service account name field, enter a name. The Google Cloud console fills in the Service account ID field based on this name.
In the Service account description field, enter a description. For example,
Service account for quickstart
. - Click Create and continue.
-
Grant the following roles to the service account: Cloud Run Admin, Eventarc Event Receiver, Logs Writer, Workflows Invoker.
To grant a role, find the Select a role list, then select the role.
To grant additional roles, click
Add another role and add each additional role. - Click Continue.
-
Click Done to finish creating the service account.
-
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the Artifact Registry, Cloud Build, Cloud Run, Cloud Storage, Eventarc, and Workflows APIs.
-
Create a service account:
-
In the Google Cloud console, go to the Create service account page.
Go to Create service account - Select your project.
-
In the Service account name field, enter a name. The Google Cloud console fills in the Service account ID field based on this name.
In the Service account description field, enter a description. For example,
Service account for quickstart
. - Click Create and continue.
-
Grant the following roles to the service account: Cloud Run Admin, Eventarc Event Receiver, Logs Writer, Workflows Invoker.
To grant a role, find the Select a role list, then select the role.
To grant additional roles, click
Add another role and add each additional role. - Click Continue.
-
Click Done to finish creating the service account.
-
- Prima di creare un trigger per gli eventi diretti da Cloud Storage, concedi il ruolo Publisher Pub/Sub (
roles/pubsub.publisher
) all'agente di servizio Cloud Storage:- Nella console Google Cloud , vai alla pagina IAM.
- Seleziona la casella di controllo Includi concessioni di ruoli fornite da Google.
- Nella colonna Entità, trova l'agente di servizio Cloud Storage con il modulo
service-PROJECT_NUMBER@gs-project-accounts.iam.gserviceaccount.com
, quindi fai clic su Modifica entità nella riga corrispondente. - Fai clic su Aggiungi ruolo o Aggiungi un altro ruolo.
- Nell'elenco Seleziona un ruolo, filtra per Pub/Sub Publisher, quindi seleziona il ruolo.
- Fai clic su Salva.
- Nella console Google Cloud , vai alla pagina IAM.
- Se hai attivato l'agente di servizio Cloud Pub/Sub l'8 aprile 2021 o in una data precedente, per supportare le richieste push Pub/Sub autenticate, concedi il ruolo Creatore token service account (
roles/iam.serviceAccountTokenCreator
) all'agente di servizio. In caso contrario, questo ruolo viene concesso per impostazione predefinita:- Nella console Google Cloud , vai alla pagina IAM.
- Seleziona la casella di controllo Includi concessioni di ruoli fornite da Google.
- Nella colonna Nome, trova l'account di servizio Cloud Pub/Sub e fai clic su Modifica entità nella riga corrispondente.
- Fai clic su Aggiungi ruolo o Aggiungi un altro ruolo.
- Nell'elenco Seleziona un ruolo, filtra per Creatore token account di servizio, quindi seleziona il ruolo.
- Fai clic su Salva.
- Nella console Google Cloud , vai alla pagina IAM.
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Cloud Shell supporta i comandi Per utilizzare un terminale online con gcloud CLI già configurato, attiva Cloud Shell:
Nella parte inferiore di questa pagina viene avviata una sessione di Cloud Shell e viene visualizzato un prompt della riga di comando. L'inizializzazione della sessione può richiedere alcuni secondi.
Cloud Shell supporta i comandi
/dev/urandom
in questo tutorial che generano numeri pseudocasuali.- Crea o seleziona un Google Cloud progetto.
-
Creare un progetto Google Cloud :
gcloud projects create PROJECT_ID
-
Seleziona il progetto Google Cloud che hai creato:
gcloud config set project PROJECT_ID
-
- Assicurati che la fatturazione sia attivata per il tuo progetto Google Cloud .
- Attiva le API Artifact Registry, Cloud Build, Cloud Run, Cloud Storage, Eventarc, and Workflows :
gcloud services enable artifactregistry.googleapis.com \ cloudbuild.googleapis.com \ eventarc.googleapis.com \ run.googleapis.com \ storage.googleapis.com \ workflows.googleapis.com
- Crea un account di servizio da utilizzare per l'autenticazione con altri servizi Google Cloud e concedigli i ruoli appropriati.
- Crea l'account di servizio:
gcloud iam service-accounts create SERVICE_ACCOUNT_NAME
Sostituisci
SERVICE_ACCOUNT_NAME
con un nome per ilaccount di serviziot. - Concedi ruoli al account di servizio gestito dall'utente che hai creato nel passaggio precedente. Esegui il seguente comando una volta per ciascuno dei seguenti ruoli IAM oppure puoi utilizzare il flag
--role
più volte in un singolo comando:roles/eventarc.eventReceiver
: per ricevere eventiroles/logging.logWriter
: per scrivere i logroles/run.admin
: per eseguire il job Cloud Runroles/workflows.invoker
: per richiamare i workflow
gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com \ --role=ROLE
Sostituisci quanto segue:
PROJECT_ID
: l'ID progetto in cui hai creato il account di servizioROLE
: il ruolo da concedere al account di servizio gestito dall'utente
- Crea l'account di servizio:
- Prima di creare un trigger per gli eventi diretti da Cloud Storage, concedi il ruolo Publisher Pub/Sub (
roles/pubsub.publisher
) all'agente di servizio Cloud Storage:SERVICE_ACCOUNT="$(gcloud storage service-agent --project=PROJECT_ID)" gcloud projects add-iam-policy-binding PROJECT_ID \ --member="serviceAccount:${SERVICE_ACCOUNT}" \ --role='roles/pubsub.publisher'
- Se hai attivato l'agente di servizio Cloud Pub/Sub l'8 aprile 2021 o in una data precedente, per supportare le richieste push Pub/Sub autenticate, concedi il ruolo Creatore token account di servizio (
roles/iam.serviceAccountTokenCreator
) all'agente di servizio. In caso contrario, questo ruolo viene concesso per impostazione predefinita:gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-pubsub.iam.gserviceaccount.com \ --role=roles/iam.serviceAccountTokenCreator
Per utilizzare un terminale online con gcloud CLI già configurato, attiva Cloud Shell:
Nella parte inferiore di questa pagina viene avviata una sessione di Cloud Shell e viene visualizzato un prompt della riga di comando. L'inizializzazione della sessione può richiedere alcuni secondi.
Cloud Shell supporta i comandi
/dev/urandom
in questo tutorial che generano numeri pseudocasuali.- Crea o seleziona un Google Cloud progetto.
-
Creare un progetto Google Cloud :
gcloud projects create PROJECT_ID
-
Seleziona il progetto Google Cloud che hai creato:
gcloud config set project PROJECT_ID
-
- Assicurati che la fatturazione sia attivata per il tuo progetto Google Cloud .
- Attiva le API Artifact Registry, Cloud Build, Cloud Run, Cloud Storage, Eventarc, and Workflows :
gcloud services enable artifactregistry.googleapis.com \ cloudbuild.googleapis.com \ eventarc.googleapis.com \ run.googleapis.com \ storage.googleapis.com \ workflows.googleapis.com
Crea un account di servizio da utilizzare per l'autenticazione con altri servizi Google Cloud e concedigli i ruoli appropriati. Inoltre, per supportare gli eventi diretti da Cloud Storage, concedi il ruolo Publisher Pub/Sub (
roles/pubsub.publisher
) all'agente di servizio Cloud Storage.Modifica il file
main.tf
come mostrato nell'esempio seguente. Per saperne di più, consulta la documentazione del provider Google per Terraform.Per scoprire come applicare o rimuovere una configurazione Terraform, consulta Comandi Terraform di base.
Tieni presente che in un tipico flusso di lavoro Terraform, applichi l'intero piano contemporaneamente. Tuttavia, ai fini di questo tutorial, puoi scegliere come target una risorsa specifica. Ad esempio:
terraform apply -target="google_service_account.workflows"
- Se hai attivato l'agente di servizio Cloud Pub/Sub l'8 aprile 2021 o in una data precedente, per supportare le richieste push Pub/Sub autenticate, concedi il ruolo Creatore token account di servizio (
roles/iam.serviceAccountTokenCreator
) all'agente di servizio. In caso contrario, questo ruolo viene concesso per impostazione predefinita:gcloud projects add-iam-policy-binding PROJECT_ID \ --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-pubsub.iam.gserviceaccount.com \ --role=roles/iam.serviceAccountTokenCreator
/dev/urandom
di questo tutorial che generano numeri pseudocasuali. gcloud
Sostituisci PROJECT_NUMBER
con il numero del tuo progetto Google Cloud. Puoi trovare il numero di progetto nella pagina Benvenuto della console Google Cloud o eseguendo questo comando:
gcloud projects describe PROJECT_ID --format='value(projectNumber)'
Terraform
Sostituisci PROJECT_NUMBER
con il numero del tuo progetto Google Cloud. Puoi trovare il numero di progetto nella pagina Benvenuto della console Google Cloud o eseguendo questo comando:
gcloud projects describe PROJECT_ID --format='value(projectNumber)'
Crea un job Cloud Run
Questo tutorial utilizza un job Cloud Run di esempio di GitHub. Il job legge i dati da un file di input in Cloud Storage ed esegue un'elaborazione arbitraria per ogni riga del file.
Recupera il codice campione clonando il repository dell'app di esempio sulla tua macchina locale:
git clone https://github.com/GoogleCloudPlatform/jobs-demos.git
In alternativa, puoi scaricare il campione come file ZIP ed estrarlo.
Passa alla directory che contiene il codice di esempio:
cd jobs-demos/parallel-processing
Crea un bucket Cloud Storage per archiviare un file di input che può essere scritto e attivare un evento:
Console
- Nella console Google Cloud , vai alla pagina Bucket in Cloud Storage.
- Fai clic su Aggiungi Crea.
- Nella pagina Crea un bucket, inserisci un nome per il bucket:
Sostituisciinput-PROJECT_ID
PROJECT_ID
con l'ID del tuo progetto Google Cloud . - Mantieni gli altri valori predefiniti.
- Fai clic su Crea.
gcloud
Esegui il comando
gcloud storage buckets create
:gcloud storage buckets create gs://input-PROJECT_ID
Se la richiesta riesce, il comando restituisce il seguente messaggio:
Creating gs://input-PROJECT_ID/...
Terraform
Per creare un bucket Cloud Storage, utilizza la risorsa
google_storage_bucket
e modifica il filemain.tf
come mostrato nell'esempio seguente.Per scoprire come applicare o rimuovere una configurazione Terraform, consulta Comandi Terraform di base.
Tieni presente che in un tipico flusso di lavoro Terraform, applichi l'intero piano contemporaneamente. Tuttavia, ai fini di questo tutorial, puoi scegliere come target una risorsa specifica. Ad esempio:
terraform apply -target="random_id.bucket_name_suffix"
e
terraform apply -target="google_storage_bucket.default"
- Nella console Google Cloud , vai alla pagina Bucket in Cloud Storage.
Crea un repository standard di Artifact Registry in cui archiviare l'immagine container:
Console
Nella console Google Cloud , vai alla pagina Repository di Artifact Registry:
Fai clic su
Crea repository.Inserisci un nome per il repository, ad esempio
my-repo
. Per ogni posizione del repository in un progetto, i nomi dei repository devono essere univoci.Mantieni il formato predefinito, che deve essere Docker.
Mantieni la modalità predefinita, che dovrebbe essere Standard.
Per la regione, seleziona us-central1 (Iowa).
Mantieni tutti gli altri valori predefiniti.
Fai clic su Crea.
gcloud
Esegui il comando:
gcloud artifacts repositories create REPOSITORY \ --repository-format=docker \ --location=us-central1
Sostituisci
REPOSITORY
con un nome univoco per il repository, ad esempiomy-repo
. Per ogni posizione del repository in un progetto, i nomi dei repository devono essere univoci.Terraform
Per creare un repository Artifact Registry, utilizza la risorsa
google_artifact_registry_repository
e modifica il filemain.tf
come mostrato nell'esempio seguente.Tieni presente che in un tipico flusso di lavoro Terraform, applichi l'intero piano contemporaneamente. Tuttavia, ai fini di questo tutorial, puoi scegliere come target una risorsa specifica. Ad esempio:
terraform apply -target="google_artifact_registry_repository.default"
Crea l'immagine container utilizzando un buildpack Google Cloud predefinito:
export SERVICE_NAME=parallel-job gcloud builds submit \ --pack image=us-central1-docker.pkg.dev/PROJECT_ID/REPOSITORY/${SERVICE_NAME}
Sostituisci
REPOSITORY
con il nome del tuo repository Artifact Registry.Il completamento della build può richiedere un paio di minuti.
Crea un job Cloud Run che esegue il deployment dell'immagine container:
Console
Nella console Google Cloud , vai alla pagina Cloud Run:
Fai clic su Crea job per visualizzare il modulo Crea job.
- Nel modulo, seleziona
us-central1-docker.pkg.dev/PROJECT_ID/REPOSITORY/parallel-job:latest
come URL dell'immagine container di Artifact Registry. - (Facoltativo) Per il nome del job, inserisci
parallel-job
. - (Facoltativo) Per la regione, seleziona us-central1 (Iowa).
- Per il numero di attività che vuoi eseguire nel job, inserisci
10
. Tutte le attività devono avere esito positivo affinché il job riesca. Per impostazione predefinita, le attività vengono eseguite in parallelo.
- Nel modulo, seleziona
Espandi la sezione Container, variabili e secret, connessioni, sicurezza e mantieni tutti i valori predefiniti, ad eccezione delle seguenti impostazioni:
Fai clic sulla scheda Generale.
- Per il comando del container, inserisci
python
. - Per l'argomento container, inserisci
process.py
.
- Per il comando del container, inserisci
Fai clic sulla scheda Variabili e secret.
- Fai clic su Aggiungi variabile e inserisci
INPUT_BUCKET
per il nome einput-PROJECT_ID
per il valore. - Fai clic su Aggiungi variabile e inserisci
INPUT_FILE
per il nome einput_file.txt
per il valore.
- Fai clic su Aggiungi variabile e inserisci
Per creare il job, fai clic su Crea.
gcloud
Imposta la regione Cloud Run predefinita:
gcloud config set run/region us-central1
Crea il job Cloud Run:
gcloud run jobs create parallel-job \ --image us-central1-docker.pkg.dev/PROJECT_ID/REPOSITORY/parallel-job:latest \ --command python \ --args process.py \ --tasks 10 \ --set-env-vars=INPUT_BUCKET=input-PROJECT_ID,INPUT_FILE=input_file.txt
Tieni presente che se non specifichi un tag immagine, Artifact Registry cerca l'immagine con il tag
latest
predefinito.Per un elenco completo delle opzioni disponibili durante la creazione di un job, consulta la documentazione della riga di comando gcloud run jobs create.
Una volta creato il job, dovresti visualizzare un messaggio che indica la riuscita dell'operazione.
Terraform
Per creare un job Cloud Run, utilizza la risorsa
google_cloud_run_v2_job
e modifica il filemain.tf
come mostrato nell'esempio seguente.Tieni presente che in un tipico flusso di lavoro Terraform, applichi l'intero piano contemporaneamente. Tuttavia, ai fini di questo tutorial, puoi scegliere come target una risorsa specifica. Ad esempio:
terraform apply -target="google_cloud_run_v2_job.default"
Esegui il deployment di un flusso di lavoro che esegue il job Cloud Run
Definisci ed esegui il deployment di un flusso di lavoro che esegue il job Cloud Run che hai appena creato. Una definizione di workflow è costituita da una serie di passaggi descritti utilizzando la sintassi dei workflow.
Console
Nella console Google Cloud , vai alla pagina Workflows:
Fai clic su
Crea.Inserisci un nome per il nuovo flusso di lavoro, ad esempio
cloud-run-job-workflow
.Per la regione, seleziona us-central1 (Iowa).
Nel campo Service account, seleziona il account di servizio che hai creato in precedenza.
L'account di servizio funge da identità del flusso di lavoro. Dovresti aver già concesso il ruolo Amministratore di Cloud Run al account di servizio in modo che il workflow possa eseguire il job Cloud Run.
Fai clic su Avanti.
Nell'editor del workflow, inserisci la seguente definizione per il workflow:
Fai clic su Esegui il deployment.
gcloud
Crea un file di codice sorgente per il workflow:
touch cloud-run-job-workflow.yaml
Copia la seguente definizione del workflow nel file del codice sorgente:
Esegui il deployment del flusso di lavoro inserendo questo comando:
gcloud workflows deploy cloud-run-job-workflow \ --location=us-central1 \ --source=cloud-run-job-workflow.yaml \ --service-account=SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com
Sostituisci quanto segue:
SERVICE_ACCOUNT_NAME
: il nome delaccount di serviziot che hai creato in precedenzaPROJECT_ID
: l'ID del tuo Google Cloud progetto
L'account di servizio funge da identità del flusso di lavoro. Dovresti aver già concesso il ruolo
roles/run.admin
al account di servizio in modo che il workflow possa eseguire il job Cloud Run.
Terraform
Per creare un flusso di lavoro, utilizza la risorsa google_workflows_workflow
e modifica il file main.tf
come mostrato nell'esempio seguente.
Per scoprire come applicare o rimuovere una configurazione Terraform, consulta Comandi Terraform di base.
Tieni presente che in un tipico flusso di lavoro Terraform, applichi l'intero piano contemporaneamente. Tuttavia, ai fini di questo tutorial, puoi scegliere come target una risorsa specifica. Ad esempio:
terraform apply -target="google_workflows_workflow.default"
Il flusso di lavoro esegue le seguenti operazioni:
Passaggio
init
: accetta un evento Cloud Storage come argomento e poi imposta le variabili necessarie.Passaggio
check_input_file
: verifica se il bucket Cloud Storage specificato nell'evento è il bucket utilizzato dal job Cloud Run.- In caso affermativo, il flusso di lavoro passa al passaggio
run_job
. - In caso contrario, il flusso di lavoro termina, interrompendo qualsiasi ulteriore elaborazione.
- In caso affermativo, il flusso di lavoro passa al passaggio
Il passaggio
run_job
utilizza il metodogoogleapis.run.v1.namespaces.jobs.run
del connettore dell'API Cloud Run Admin per eseguire il job. I nomi del bucket Cloud Storage e dei file di dati vengono trasmessi come variabili di override dal flusso di lavoro al job.Passaggio
finish
: restituisce informazioni sull'esecuzione del job come risultato del workflow.
Crea un trigger Eventarc per il flusso di lavoro
Per eseguire automaticamente il flusso di lavoro e, di conseguenza, il job Cloud Run ogni volta che il file di dati di input viene aggiornato, crea un trigger Eventarc che risponde agli eventi Cloud Storage nel bucket contenente il file di dati di input.
Console
Nella console Google Cloud , vai alla pagina Workflows:
Fai clic sul nome del flusso di lavoro, ad esempio
cloud-run-job-workflow
.Nella pagina Dettagli del flusso di lavoro, fai clic su
Modifica.Nella pagina Modifica flusso di lavoro, nella sezione Trigger, fai clic su Aggiungi nuovo trigger > Eventarc.
Si apre il riquadro Trigger Eventarc.
Nel campo Nome trigger, inserisci un nome per il trigger, ad esempio
cloud-run-job-workflow-trigger
.Dall'elenco Provider di eventi, seleziona Cloud Storage.
Dall'elenco Evento, seleziona google.cloud.storage.object.v1.finalized.
Nel campo Bucket, seleziona il bucket contenente il file di dati di input. Il nome del bucket ha il formato
input-PROJECT_ID
.Nel campo Service account, seleziona il account di servizio che hai creato in precedenza.
L'account di servizio funge da identità del trigger. Dovresti aver già concesso i seguenti ruoli al account di servizio:
- Eventarc Event Receiver: per ricevere eventi
- Workflows Invoker: per eseguire i workflow
Fai clic su Salva trigger.
Il trigger Eventarc ora viene visualizzato nella sezione Trigger della pagina Modifica flusso di lavoro.
Fai clic su Avanti.
Fai clic su Esegui il deployment.
gcloud
Crea un trigger Eventarc eseguendo il seguente comando:
gcloud eventarc triggers create cloud-run-job-workflow-trigger \ --location=us \ --destination-workflow=cloud-run-job-workflow \ --destination-workflow-location=us-central1 \ --event-filters="type=google.cloud.storage.object.v1.finalized" \ --event-filters="bucket=input-PROJECT_ID" \ --service-account=SERVICE_ACCOUNT_NAME@PROJECT_ID.iam.gserviceaccount.com
Sostituisci quanto segue:
PROJECT_ID
: l'ID del tuo Google Cloud progettoSERVICE_ACCOUNT_NAME
: il nome del service account che hai creato in precedenza.
L'account di servizio funge da identità del trigger. Dovresti aver già concesso i seguenti ruoli al account di servizio:
roles/eventarc.eventReceiver
: per ricevere eventiroles/workflows.invoker
: per eseguire i workflow
Terraform
Per creare un trigger, utilizza la risorsa google_eventarc_trigger
e modifica il file main.tf
come mostrato nell'esempio seguente.
Per scoprire come applicare o rimuovere una configurazione Terraform, consulta Comandi Terraform di base.
Tieni presente che in un tipico flusso di lavoro Terraform, applichi l'intero piano contemporaneamente. Tuttavia, ai fini di questo tutorial, puoi scegliere come target una risorsa specifica. Ad esempio:
terraform apply -target="google_eventarc_trigger.default"
Ogni volta che un file viene caricato o sovrascritto nel bucket Cloud Storage contenente il file di dati di input, il flusso di lavoro viene eseguito con l'evento Cloud Storage corrispondente come argomento.
Attivare il workflow
Testa il sistema end-to-end aggiornando il file di dati di input in Cloud Storage.
Genera nuovi dati per il file di input e caricali in Cloud Storage nella posizione prevista dal job Cloud Run:
base64 /dev/urandom | head -c 100000 >input_file.txt gcloud storage cp input_file.txt gs://input-PROJECT_ID/input_file.txt
Se hai creato un bucket Cloud Storage utilizzando Terraform, puoi recuperare il nome del bucket eseguendo il seguente comando:
gcloud storage buckets list gs://input*
L'esecuzione del job Cloud Run può richiedere alcuni minuti.
Verifica che il job Cloud Run sia stato eseguito come previsto visualizzando le esecuzioni del job:
gcloud config set run/region us-central1 gcloud run jobs executions list --job=parallel-job
Nell'output dovresti visualizzare l'esecuzione corretta del job, che indica che
10/10
attività sono state completate.
Scopri di più su come attivare un flusso di lavoro con eventi o messaggi Pub/Sub.
Esegui la pulizia
Se hai creato un nuovo progetto per questo tutorial, elimina il progetto. Se hai utilizzato un progetto esistente e vuoi conservarlo senza le modifiche aggiunte in questo tutorial, elimina le risorse create per il tutorial.
Elimina il progetto
Il modo più semplice per eliminare la fatturazione è eliminare il progetto creato per il tutorial.
Per eliminare il progetto:
- In the Google Cloud console, go to the Manage resources page.
- In the project list, select the project that you want to delete, and then click Delete.
- In the dialog, type the project ID, and then click Shut down to delete the project.
Eliminare le risorse del tutorial
Elimina le risorse che hai creato in questo tutorial:
Elimina il trigger Eventarc:
gcloud eventarc triggers delete cloud-run-job-workflow-trigger --location=us
Elimina il flusso di lavoro:
gcloud workflows delete cloud-run-job-workflow --location=us-central1
Elimina il job Cloud Run:
gcloud run jobs delete parallel-job
Elimina il bucket Cloud Storage creato per i dati di input:
gcloud storage rm --recursive gs://input-PROJECT_ID/
Elimina il repository Artifact Registry:
gcloud artifacts repositories delete REPOSITORY --location=us-central1
Passaggi successivi
Salvo quando diversamente specificato, i contenuti di questa pagina sono concessi in base alla licenza Creative Commons Attribution 4.0, mentre gli esempi di codice sono concessi in base alla licenza Apache 2.0. Per ulteriori dettagli, consulta le norme del sito di Google Developers. Java è un marchio registrato di Oracle e/o delle sue consociate.
Ultimo aggiornamento 2025-08-18 UTC.