استفاده از توابع Google Cloud برای پردازش داده های سه لایه با Google Composer و استقرار خودکار از طریق GitHub Actions

Summarize this content to 400 words in Persian Lang
فهرست مطالب
درباره
ابزارهای مورد استفاده
نمودار معماری راه حل
فرآیند استقرار
خط لوله اقدامات GitHub: مراحل
توضیح گردش کار GitHub Actions
منابع ایجاد شده پس از استقرار
نتیجه گیری
مراجع
درباره
این پست به بررسی استفاده از توابع Google Cloud برای پردازش داده ها در a معماری سه لایه. راه حل با هماهنگ شده است Google Composer و ویژگی ها استقرار خودکار با استفاده از اقدامات GitHub. ما ابزارهای مورد استفاده، فرآیند استقرار و مراحل خط لوله را مرور خواهیم کرد و راهنمای روشنی برای ایجاد یک خط لوله داده مبتنی بر ابر انتها به انتها ارائه خواهیم کرد.
ابزارهای مورد استفاده
Google Cloud Platform (GCP): محیط ابری اولیه
فضای ذخیره سازی ابری: برای ذخیره داده های ورودی و پردازش شده در لایه های مختلف (برنز، نقره، طلا).
توابع ابری: توابع بدون سرور مسئول پردازش داده ها در هر لایه.
Google Composer: یک ابزار ارکستراسیون مبتنی بر Apache Airflow که برای برنامهریزی و مدیریت گردشهای کاری استفاده میشود.
اقدامات GitHub: ابزار اتوماسیون برای استقرار و مدیریت زیرساخت خط لوله.
نمودار معماری راه حل
فرآیند استقرار
پیش نیازها
قبل از راه اندازی پروژه، اطمینان حاصل کنید که موارد زیر را دارید:
حساب GCP: یک حساب Google Cloud با فعال بودن صورتحساب.
حساب سرویس برای DevOps: یک حساب سرویس با مجوزهای لازم برای استقرار منابع در GCP.
اسرار در GitHub: برای دسترسی ایمن، اعتبار حساب سرویس GCP، شناسه پروژه و نام سطل را به عنوان راز در GitHub ذخیره کنید.
اسرار اقدامات GitHub
برای دسترسی ایمن به پروژه و منابع GCP خود، اسرار زیر را در GitHub Actions تنظیم کنید:
BUCKET_DATALAKE: سطل ذخیره سازی ابری شما برای دریاچه داده.
GCP_DEVOPS_SA_KEY: کلید حساب سرویس در قالب JSON.
PROJECT_ID: شناسه پروژه GCP شما.
REGION_PROJECT_ID: منطقه ای که پروژه GCP شما در آن مستقر شده است.
برای ایجاد یک راز جدید:
1. In project repository, menu **Settings**
2. **Security**,
3. **Secrets and variables**,click in access **Action**
4. **New repository secret**, type a **name** and **value** for secret.
وارد حالت تمام صفحه شوید
از حالت تمام صفحه خارج شوید
برای جزئیات بیشتر، دسترسی به:https://docs.github.com/pt/actions/security-for-github-actions/security-guides/using-secrets-in-github-actions
راه اندازی حساب سرویس DevOps
یک حساب سرویس در GCP با مجوزهای Cloud Functions، Composer، BigQuery و Cloud Storage ایجاد کنید. اعطای نقش های لازم مانند:
مدیر توابع ابری
کاربر آهنگساز
ویرایشگر داده BigQuery
مدیر شیء ذخیره سازی
خط لوله اقدامات GitHub: مراحل
خط لوله کل فرآیند استقرار را خودکار می کند و اطمینان می دهد که همه اجزا به درستی تنظیم شده اند. در اینجا خلاصه ای از مشاغل کلیدی از فایل GitHub Actions آورده شده است که هر کدام مسئول جنبه متفاوتی از استقرار هستند.
فعال کردن خدمات
enable-services:
runs-on: ubuntu-22.04
steps:
– uses: actions/checkout@v2
# Step to Authenticate with GCP
– name: Authorize GCP
uses: ‘google-github-actions/auth@v2’
with:
credentials_json: ${{ secrets.GCP_DEVOPS_SA_KEY }}
# Step to Configure Cloud SDK
– name: Set up Cloud SDK
uses: google-github-actions/setup-gcloud@v2
with:
version: ‘>= 363.0.0’
project_id: ${{ secrets.PROJECT_ID }}
# Step to Configure Docker to use the gcloud command-line tool as a credential helper
– name: Configure Docker
run: |-
gcloud auth configure-docker
– name: Set up python 3.8
uses: actions/setup-python@v2
with:
python-version: 3.8.16
# Step to Create GCP Bucket
– name: Enable gcp service api’s
run: |-
gcloud services enable ${{ env.GCP_SERVICE_API_0 }}
gcloud services enable ${{ env.GCP_SERVICE_API_1 }}
gcloud services enable ${{ env.GCP_SERVICE_API_2 }}
gcloud services enable ${{ env.GCP_SERVICE_API_3 }}
gcloud services enable ${{ env.GCP_SERVICE_API_4 }}
وارد حالت تمام صفحه شوید
از حالت تمام صفحه خارج شوید
استقرار سطل
deploy-buckets:
needs: [enable-services]
runs-on: ubuntu-22.04
timeout-minutes: 10
steps:
– name: Checkout
uses: actions/checkout@v4
– name: Authorize GCP
uses: ‘google-github-actions/auth@v2’
with:
credentials_json: ${{ secrets.GCP_DEVOPS_SA_KEY }}
# Step to Authenticate with GCP
– name: Set up Cloud SDK
uses: google-github-actions/setup-gcloud@v2
with:
version: ‘>= 363.0.0’
project_id: ${{ secrets.PROJECT_ID }}
# Step to Configure Docker to use the gcloud command-line tool as a credential helper
– name: Configure Docker
run: |-
gcloud auth configure-docker
# Step to Create GCP Bucket
– name: Create Google Cloud Storage – datalake
run: |-
if ! gsutil ls -p ${{ secrets.PROJECT_ID }} gs://${{ secrets.BUCKET_DATALAKE }} &> /dev/null; \
then \
gcloud storage buckets create gs://${{ secrets.BUCKET_DATALAKE }} –default-storage-class=nearline –location=${{ env.REGION }}
else
echo “Cloud Storage : gs://${{ secrets.BUCKET_DATALAKE }} already exists” !
fi
# Step to Upload the file to GCP Bucket – transient files
– name: Upload transient files to Google Cloud Storage
run: |-
TARGET=${{ env.INPUT_FOLDER }}
BUCKET_PATH=${{ secrets.BUCKET_DATALAKE }}/${{ env.INPUT_FOLDER }}
gsutil cp -r $TARGET gs://${BUCKET_PATH}
وارد حالت تمام صفحه شوید
از حالت تمام صفحه خارج شوید
deploy-cloud-function
deploy-cloud-function:
needs: [enable-services, deploy-buckets]
runs-on: ubuntu-22.04
steps:
– uses: actions/checkout@v2
# Step to Authenticate with GCP
– name: Authorize GCP
uses: ‘google-github-actions/auth@v2’
with:
credentials_json: ${{ secrets.GCP_DEVOPS_SA_KEY }}
# Step to Configure Cloud SDK
– name: Set up Cloud SDK
uses: google-github-actions/setup-gcloud@v2
with:
version: ‘>= 363.0.0’
project_id: ${{ secrets.PROJECT_ID }}
# Step to Configure Docker to use the gcloud command-line tool as a credential helper
– name: Configure Docker
run: |-
gcloud auth configure-docker
– name: Set up python 3.10
uses: actions/setup-python@v2
with:
python-version: 3.10.12
#cloud_function_scripts/csv_to_parquet
– name: Create cloud function – ${{ env.CLOUD_FUNCTION_1_NAME }}
run: |-
cd ${{ env.FUNCTION_SCRIPTS }}/${{ env.CLOUD_FUNCTION_1_NAME }}
gcloud functions deploy ${{ env.CLOUD_FUNCTION_1_NAME }} \
–gen2 \
–cpu=${{ env.FUNCTION_CPU }} \
–memory=${{ env.FUNCTION_MEMORY }} \
–runtime ${{ env.PYTHON_FUNCTION_RUNTIME }} \
–trigger-http \
–region ${{ env.REGION }} \
–entry-point ${{ env.CLOUD_FUNCTION_1_NAME }}
– name: Create cloud function – ${{ env.CLOUD_FUNCTION_2_NAME }}
run: |-
cd ${{ env.FUNCTION_SCRIPTS }}/${{ env.CLOUD_FUNCTION_2_NAME }}
gcloud functions deploy ${{ env.CLOUD_FUNCTION_2_NAME }} \
–gen2 \
–cpu=${{ env.FUNCTION_CPU }} \
–memory=${{ env.FUNCTION_MEMORY }} \
–runtime ${{ env.PYTHON_FUNCTION_RUNTIME }} \
–trigger-http \
–region ${{ env.REGION }} \
–entry-point ${{ env.CLOUD_FUNCTION_2_NAME }}
– name: Create cloud function – ${{ env.CLOUD_FUNCTION_3_NAME }}
run: |-
cd ${{ env.FUNCTION_SCRIPTS }}/${{ env.CLOUD_FUNCTION_3_NAME }}
gcloud functions deploy ${{ env.CLOUD_FUNCTION_3_NAME }} \
–gen2 \
–cpu=${{ env.FUNCTION_CPU }} \
–memory=${{ env.FUNCTION_MEMORY }} \
–runtime ${{ env.PYTHON_FUNCTION_RUNTIME }} \
–trigger-http \
–region ${{ env.REGION }} \
–entry-point ${{ env.CLOUD_FUNCTION_3_NAME }}
وارد حالت تمام صفحه شوید
از حالت تمام صفحه خارج شوید
deploy-composer-service-account
deploy-composer-service-account:
needs: [enable-services, deploy-buckets, deploy-cloud-function ]
runs-on: ubuntu-22.04
timeout-minutes: 10
steps:
– name: Checkout
uses: actions/checkout@v4
– name: Authorize GCP
uses: ‘google-github-actions/auth@v2’
with:
credentials_json: ${{ secrets.GCP_DEVOPS_SA_KEY }}
# Step to Authenticate with GCP
– name: Set up Cloud SDK
uses: google-github-actions/setup-gcloud@v2
with:
version: ‘>= 363.0.0’
project_id: ${{ secrets.PROJECT_ID }}
# Step to Configure Docker to use the gcloud command-line tool as a credential helper
– name: Configure Docker
run: |-
gcloud auth configure-docker
– name: Create service account
run: |-
if ! gcloud iam service-accounts list | grep -i ${{ env.SERVICE_ACCOUNT_NAME}} &> /dev/null; \
then \
gcloud iam service-accounts create ${{ env.SERVICE_ACCOUNT_NAME }} \
–display-name=${{ env.SERVICE_ACCOUNT_DESCRIPTION }}
fi
– name: Add permissions to service account
run: |-
gcloud projects add-iam-policy-binding ${{secrets.PROJECT_ID}} \
–member=”serviceAccount:${{env.SERVICE_ACCOUNT_NAME}}@${{secrets.PROJECT_ID}}.iam.gserviceaccount.com” \
–role=”roles/composer.user”
gcloud projects add-iam-policy-binding ${{secrets.PROJECT_ID}} \
–member=”serviceAccount:${{env.SERVICE_ACCOUNT_NAME}}@${{secrets.PROJECT_ID}}.iam.gserviceaccount.com” \
–role=”roles/storage.objectAdmin”
gcloud projects add-iam-policy-binding ${{secrets.PROJECT_ID}} \
–member=”serviceAccount:${{env.SERVICE_ACCOUNT_NAME}}@${{secrets.PROJECT_ID}}.iam.gserviceaccount.com” \
–role=”roles/cloudfunctions.invoker”
# Permissão para criar e gerenciar ambientes Composer
gcloud projects add-iam-policy-binding ${{secrets.PROJECT_ID}} \
–member=”serviceAccount:${{env.SERVICE_ACCOUNT_NAME}}@${{secrets.PROJECT_ID}}.iam.gserviceaccount.com” \
–role=”roles/composer.admin”
gcloud projects add-iam-policy-binding ${{secrets.PROJECT_ID}} \
–member=”serviceAccount:${{env.SERVICE_ACCOUNT_NAME}}@${{secrets.PROJECT_ID}}.iam.gserviceaccount.com” \
–role=”roles/composer.worker”
# Permissão para criar e configurar instâncias e recursos na VPC
gcloud projects add-iam-policy-binding ${{secrets.PROJECT_ID}} \
–member=”serviceAccount:${{env.SERVICE_ACCOUNT_NAME}}@${{secrets.PROJECT_ID}}.iam.gserviceaccount.com” \
–role=”roles/compute.networkAdmin”
# Permissão para interagir com o Cloud Storage, necessário para buckets e logs
gcloud projects add-iam-policy-binding ${{secrets.PROJECT_ID}} \
–member=”serviceAccount:${{env.SERVICE_ACCOUNT_NAME}}@${{secrets.PROJECT_ID}}.iam.gserviceaccount.com” \
–role=”roles/storage.admin”
# Permissão para criar e gerenciar recursos no projeto, como buckets e instâncias
gcloud projects add-iam-policy-binding ${{secrets.PROJECT_ID}} \
–member=”serviceAccount:${{env.SERVICE_ACCOUNT_NAME}}@${{secrets.PROJECT_ID}}.iam.gserviceaccount.com” \
–role=”roles/editor”
# Permissão para acessar e usar recursos necessários para o IAM
gcloud projects add-iam-policy-binding ${{secrets.PROJECT_ID}} \
–member=”serviceAccount:${{env.SERVICE_ACCOUNT_NAME}}@${{secrets.PROJECT_ID}}.iam.gserviceaccount.com” \
–role=”roles/iam.serviceAccountUser”
gcloud functions add-iam-policy-binding ${{env.CLOUD_FUNCTION_1_NAME}} \
–region=”${{env.REGION}}” \
–member=”serviceAccount:${{env.SERVICE_ACCOUNT_NAME}}@${{secrets.PROJECT_ID}}.iam.gserviceaccount.com” \
–role=”roles/cloudfunctions.invoker”
gcloud functions add-invoker-policy-binding ${{env.CLOUD_FUNCTION_1_NAME}} \
–region=”${{env.REGION}}” \
–member=”serviceAccount:${{env.SERVICE_ACCOUNT_NAME}}@${{secrets.PROJECT_ID}}.iam.gserviceaccount.com”
gcloud functions add-iam-policy-binding ${{env.CLOUD_FUNCTION_2_NAME}} \
–region=”${{env.REGION}}” \
–member=”serviceAccount:${{env.SERVICE_ACCOUNT_NAME}}@${{secrets.PROJECT_ID}}.iam.gserviceaccount.com” \
–role=”roles/cloudfunctions.invoker”
gcloud functions add-invoker-policy-binding ${{env.CLOUD_FUNCTION_2_NAME}} \
–region=”${{env.REGION}}” \
–member=”serviceAccount:${{env.SERVICE_ACCOUNT_NAME}}@${{secrets.PROJECT_ID}}.iam.gserviceaccount.com”
gcloud functions add-iam-policy-binding ${{env.CLOUD_FUNCTION_3_NAME}} \
–region=”${{env.REGION}}” \
–member=”serviceAccount:${{env.SERVICE_ACCOUNT_NAME}}@${{secrets.PROJECT_ID}}.iam.gserviceaccount.com” \
–role=”roles/cloudfunctions.invoker”
gcloud functions add-invoker-policy-binding ${{env.CLOUD_FUNCTION_3_NAME}} \
–region=”${{env.REGION}}” \
–member=”serviceAccount:${{env.SERVICE_ACCOUNT_NAME}}@${{secrets.PROJECT_ID}}.iam.gserviceaccount.com”
SERVICE_NAME_1=$(gcloud functions describe ${{ env.CLOUD_FUNCTION_1_NAME }} –region=${{ env.REGION }} –format=”value(serviceConfig.service)”)
gcloud run services add-iam-policy-binding $SERVICE_NAME_1 \
–region=”${{env.REGION}}” \
–member=”serviceAccount:${{env.SERVICE_ACCOUNT_NAME}}@${{secrets.PROJECT_ID}}.iam.gserviceaccount.com” \
–role=”roles/run.invoker”
SERVICE_NAME_2=$(gcloud functions describe ${{ env.CLOUD_FUNCTION_2_NAME }} –region=${{ env.REGION }} –format=”value(serviceConfig.service)”)
gcloud run services add-iam-policy-binding $SERVICE_NAME_2 \
–region=”${{env.REGION}}” \
–member=”serviceAccount:${{env.SERVICE_ACCOUNT_NAME}}@${{secrets.PROJECT_ID}}.iam.gserviceaccount.com” \
–role=”roles/run.invoker”
SERVICE_NAME_3=$(gcloud functions describe ${{ env.CLOUD_FUNCTION_3_NAME }} –region=${{ env.REGION }} –format=”value(serviceConfig.service)”)
gcloud run services add-iam-policy-binding $SERVICE_NAME_3 \
–region=”${{env.REGION}}” \
–member=”serviceAccount:${{env.SERVICE_ACCOUNT_NAME}}@${{secrets.PROJECT_ID}}.iam.gserviceaccount.com” \
–role=”roles/run.invoker”
gcloud functions add-invoker-policy-binding ${{env.CLOUD_FUNCTION_1_NAME}} \
–region=”${{env.REGION}}” \
–member=”allUsers”
gcloud functions add-invoker-policy-binding ${{env.CLOUD_FUNCTION_2_NAME}} \
–region=”${{env.REGION}}” \
–member=”allUsers”
gcloud functions add-invoker-policy-binding ${{env.CLOUD_FUNCTION_3_NAME}} \
–region=”${{env.REGION}}” \
–member=”allUsers”
وارد حالت تمام صفحه شوید
از حالت تمام صفحه خارج شوید
deploy-bigquery-dataset-bigquery-tables
deploy-bigquery-dataset-bigquery-tables:
needs: [enable-services, deploy-buckets, deploy-cloud-function, deploy-composer-service-account ]
runs-on: ubuntu-22.04
timeout-minutes: 10
steps:
– name: Checkout
uses: actions/checkout@v4
– name: Authorize GCP
uses: ‘google-github-actions/auth@v2’
with:
credentials_json: ${{ secrets.GCP_DEVOPS_SA_KEY }}
# Step to Authenticate with GCP
– name: Set up Cloud SDK
uses: google-github-actions/setup-gcloud@v2
with:
version: ‘>= 363.0.0’
project_id: ${{ secrets.PROJECT_ID }}
# Step to Configure Docker to use the gcloud command-line tool as a credential helper
– name: Configure Docker
run: |-
gcloud auth configure-docker
– name: Create Big Query Dataset
run: |-
if ! bq ls –project_id ${{ secrets.PROJECT_ID}} -a | grep -w ${{ env.BIGQUERY_DATASET}} &> /dev/null; \
then
bq –location=${{ env.REGION }} mk \
–default_table_expiration 0 \
–dataset ${{ env.BIGQUERY_DATASET }}
else
echo “Big Query Dataset : ${{ env.BIGQUERY_DATASET }} already exists” !
fi
– name: Create Big Query table
run: |-
TABLE_NAME_CUSTOMER=${{ env.BIGQUERY_DATASET}}.${{ env.BIGQUERY_TABLE_CUSTOMER}}
c=0
for table in $(bq ls –max_results 1000 “${{ secrets.PROJECT_ID}}:${{ env.BIGQUERY_DATASET}}” | tail -n +3 | awk ‘{print $1}’); do
# Determine the table type and file extension
if bq show –format=prettyjson $BIGQUERY_TABLE_CUSTOMER | jq -r ‘.type’ | grep -q -E “TABLE”; then
echo “Dataset ${{ env.BIGQUERY_DATASET}} already has table named : $table ” !
if [ “$table” == “${{ env.BIGQUERY_TABLE_CUSTOMER}}” ]; then
echo “Dataset ${{ env.BIGQUERY_DATASET}} already has table named : $table ” !
((c=c+1))
fi
else
echo “Ignoring $table”
continue
fi
done
echo ” contador $c ”
if [ $c == 0 ]; then
echo “Creating table named : $table for Dataset ${{ env.BIGQUERY_DATASET}} ” !
bq mk –table \
$TABLE_NAME_CUSTOMER \
./big_query_schemas/customer_schema.json
fi
وارد حالت تمام صفحه شوید
از حالت تمام صفحه خارج شوید
deploy-composer-environment
deploy-composer-environment:
needs: [enable-services, deploy-buckets, deploy-cloud-function, deploy-composer-service-account, deploy-bigquery-dataset-bigquery-tables ]
runs-on: ubuntu-22.04
timeout-minutes: 40
steps:
– name: Checkout
uses: actions/checkout@v4
– name: Authorize GCP
uses: ‘google-github-actions/auth@v2’
with:
credentials_json: ${{ secrets.GCP_DEVOPS_SA_KEY }}
# Step to Authenticate with GCP
– name: Set up Cloud SDK
uses: google-github-actions/setup-gcloud@v2
with:
version: ‘>= 363.0.0’
project_id: ${{ secrets.PROJECT_ID }}
# Step to Configure Docker to use the gcloud command-line tool as a credential helper
– name: Configure Docker
run: |-
gcloud auth configure-docker
# Create composer environments
– name: Create composer environments
run: |-
if ! gcloud composer environments list –project=${{ secrets.PROJECT_ID }} –locations=${{ env.REGION }} | grep -i ${{ env.COMPOSER_ENV_NAME }} &> /dev/null; then
gcloud composer environments create ${{ env.COMPOSER_ENV_NAME }} \
–project ${{ secrets.PROJECT_ID }} \
–location ${{ env.REGION }} \
–environment-size ${{ env.COMPOSER_ENV_SIZE }} \
–image-version ${{ env.COMPOSER_IMAGE_VERSION }} \
–service-account ${{ env.SERVICE_ACCOUNT_NAME }}@${{ secrets.PROJECT_ID }}.iam.gserviceaccount.com
else
echo “Composer environment ${{ env.COMPOSER_ENV_NAME }} already exists!”
fi
# Create composer environments
– name: Create composer variable PROJECT_ID
run: |-
gcloud composer environments run ${{ env.COMPOSER_ENV_NAME }} \
–location ${{ env.REGION}} variables \
— set PROJECT_ID ${{ secrets.PROJECT_ID }}
– name: Create composer variable REGION
run: |-
gcloud composer environments run ${{ env.COMPOSER_ENV_NAME }} \
–location ${{ env.REGION }} variables \
— set REGION ${{ env.REGION }}
– name: Create composer variable CLOUD_FUNCTION_1_NAME
run: |-
gcloud composer environments run ${{ env.COMPOSER_ENV_NAME }}\
–location ${{ env.REGION }} variables \
— set CLOUD_FUNCTION_1_NAME ${{ env.CLOUD_FUNCTION_1_NAME }}
– name: Create composer variable CLOUD_FUNCTION_2_NAME
run: |-
gcloud composer environments run ${{ env.COMPOSER_ENV_NAME }} \
–location ${{ env.REGION }} variables \
— set CLOUD_FUNCTION_2_NAME ${{ env.CLOUD_FUNCTION_2_NAME }}
– name: Create composer variable CLOUD_FUNCTION_3_NAME
run: |-
gcloud composer environments run ${{ env.COMPOSER_ENV_NAME }} \
–location ${{ env.REGION }} variables \
— set CLOUD_FUNCTION_3_NAME ${{ env.CLOUD_FUNCTION_3_NAME }}
– name: Create composer variable BUCKET_DATALAKE
run: |-
gcloud composer environments run ${{ env.COMPOSER_ENV_NAME }} \
–location ${{ env.REGION}} variables \
— set BUCKET_NAME ${{ secrets.BUCKET_DATALAKE }}
– name: Create composer variable TRANSIENT_FILE_PATH
run: |-
gcloud composer environments run ${{ env.COMPOSER_ENV_NAME }} \
–location ${{ env.REGION }} variables \
— set TRANSIENT_FILE_PATH ${{ env.TRANSIENT_FILE_PATH }}
– name: Create composer variable BRONZE_PATH
run: |-
gcloud composer environments run ${{ env.COMPOSER_ENV_NAME }} \
–location ${{ env.REGION }} variables \
— set BRONZE_PATH ${{ env.BRONZE_PATH }}
– name: Create composer variable SILVER_PATH
run: |-
gcloud composer environments run ${{ env.COMPOSER_ENV_NAME }} \
–location ${{ env.REGION }} variables \
— set SILVER_PATH ${{ env.SILVER_PATH }}
– name: Create composer variable REGION_PROJECT_ID
run: |-
gcloud composer environments run ${{ env.COMPOSER_ENV_NAME }} \
–location ${{ env.REGION }} variables \
— set REGION_PROJECT_ID “${{ env.REGION }}-${{ secrets.PROJECT_ID }}”
– name: Create composer variable BIGQUERY_DATASET
run: |-
gcloud composer environments run ${{ env.COMPOSER_ENV_NAME }} \
–location ${{ env.REGION }} variables \
— set BIGQUERY_DATASET “${{ env.BIGQUERY_DATASET }}”
– name: Create composer variable BIGQUERY_TABLE_CUSTOMER
run: |-
gcloud composer environments run ${{ env.COMPOSER_ENV_NAME }} \
–location ${{ env.REGION }} variables \
— set BIGQUERY_TABLE_CUSTOMER “${{ env.BIGQUERY_TABLE_CUSTOMER }}”
وارد حالت تمام صفحه شوید
از حالت تمام صفحه خارج شوید
deploy-composer-http-connection
deploy-composer-http-connection:
needs: [enable-services, deploy-buckets, deploy-cloud-function, deploy-composer-service-account, deploy-bigquery-dataset-bigquery-tables, deploy-composer-environment ]
runs-on: ubuntu-22.04
steps:
– name: Checkout
uses: actions/checkout@v4
– name: Authorize GCP
uses: ‘google-github-actions/auth@v2’
with:
credentials_json: ${{ secrets.GCP_DEVOPS_SA_KEY }}
# Step to Authenticate with GCP
– name: Set up Cloud SDK
uses: google-github-actions/setup-gcloud@v2
with:
version: ‘>= 363.0.0’
project_id: ${{ secrets.PROJECT_ID }}
# Step to Configure Docker to use the gcloud command-line tool as a credential helper
– name: Configure Docker
run: |-
gcloud auth configure-docker
– name: Create composer http connection HTTP_CONNECTION
run: |-
HOST=”https://${{ env.REGION }}-${{ secrets.PROJECT_ID }}.cloudfunctions.net”
gcloud composer environments run ${{ env.COMPOSER_ENV_NAME }} \
–location ${{ env.REGION }} connections \
— add ${{ env.HTTP_CONNECTION }} \
–conn-type ${{ env.CONNECTION_TYPE }} \
–conn-host $HOST
وارد حالت تمام صفحه شوید
از حالت تمام صفحه خارج شوید
روز استقرار
deploy-dags:
needs: [enable-services, deploy-buckets, deploy-cloud-function, deploy-composer-service-account, deploy-bigquery-dataset-bigquery-tables, deploy-composer-environment, deploy-composer-http-connection ]
runs-on: ubuntu-22.04
steps:
– name: Checkout
uses: actions/checkout@v4
– name: Authorize GCP
uses: ‘google-github-actions/auth@v2’
with:
credentials_json: ${{ secrets.GCP_DEVOPS_SA_KEY }}
# Step to Authenticate with GCP
– name: Set up Cloud SDK
uses: google-github-actions/setup-gcloud@v2
with:
version: ‘>= 363.0.0’
project_id: ${{ secrets.PROJECT_ID }}
– name: Get Composer bucket name and Deploy DAG to Composer
run: |-
COMPOSER_BUCKET=$(gcloud composer environments describe ${{ env.COMPOSER_ENV_NAME }} \
–location ${{ env.REGION }} \
–format=”value(config.dagGcsPrefix)”)
gsutil -m cp -r ./dags/* $COMPOSER_BUCKET/dags/
وارد حالت تمام صفحه شوید
از حالت تمام صفحه خارج شوید
منابع ایجاد شده پس از استقرار
پس از تکمیل فرآیند استقرار، منابع زیر در دسترس خواهند بود:
سطل های ذخیره سازی ابری: در لایه های برنز، نقره ای و طلایی سازماندهی شده است.
توابع ابری:: مسئول پردازش داده ها در سه لایه است.
حساب سرویس برای آهنگساز:: با مجوزهای مناسب برای فراخوانی توابع ابری.
مجموعه داده ها و جداول BigQuery: یک DataFrame ایجاد شده برای ذخیره داده های پردازش شده.
محیط Google Composer: عملکردهای ابری را با اجرای روزانه هماهنگ می کند.
آهنگساز امروز: DAG گردش کاری را مدیریت می کند که توابع Cloud را فراخوانی می کند و داده ها را پردازش می کند.
نتیجه گیری
این راه حل نشان می دهد که چگونه می توان از Google Cloud Functions، Composer و BigQuery برای ایجاد یک خط لوله پردازش داده سه لایه قوی استفاده کرد. اتوماسیون با استفاده از GitHub Actions یک فرآیند استقرار روان و قابل تکرار را تضمین می کند و مدیریت خطوط لوله داده مبتنی بر ابر را در مقیاس آسان تر می کند.
مراجع
اسناد پلت فرم Google Cloud: https://cloud.google.com/docs
مستندات GitHub Actions:: https://docs.github.com/en/actions
اسناد Google Composer:: https://cloud.google.com/composer/docs
مستندات توابع ابری: https://cloud.google.com/functions/docs
GitHub Repo: https://github.com/jader-lima/gcp-cloud-functions-to-bigquery
فهرست مطالب
- درباره
- ابزارهای مورد استفاده
- نمودار معماری راه حل
-
فرآیند استقرار
-
خط لوله اقدامات GitHub: مراحل
- توضیح گردش کار GitHub Actions
- منابع ایجاد شده پس از استقرار
- نتیجه گیری
- مراجع
درباره
این پست به بررسی استفاده از توابع Google Cloud برای پردازش داده ها در a معماری سه لایه. راه حل با هماهنگ شده است Google Composer و ویژگی ها استقرار خودکار با استفاده از اقدامات GitHub. ما ابزارهای مورد استفاده، فرآیند استقرار و مراحل خط لوله را مرور خواهیم کرد و راهنمای روشنی برای ایجاد یک خط لوله داده مبتنی بر ابر انتها به انتها ارائه خواهیم کرد.
ابزارهای مورد استفاده
- Google Cloud Platform (GCP): محیط ابری اولیه
- فضای ذخیره سازی ابری: برای ذخیره داده های ورودی و پردازش شده در لایه های مختلف (برنز، نقره، طلا).
- توابع ابری: توابع بدون سرور مسئول پردازش داده ها در هر لایه.
- Google Composer: یک ابزار ارکستراسیون مبتنی بر Apache Airflow که برای برنامهریزی و مدیریت گردشهای کاری استفاده میشود.
- اقدامات GitHub: ابزار اتوماسیون برای استقرار و مدیریت زیرساخت خط لوله.
نمودار معماری راه حل
فرآیند استقرار
پیش نیازها
قبل از راه اندازی پروژه، اطمینان حاصل کنید که موارد زیر را دارید:
- حساب GCP: یک حساب Google Cloud با فعال بودن صورتحساب.
- حساب سرویس برای DevOps: یک حساب سرویس با مجوزهای لازم برای استقرار منابع در GCP.
- اسرار در GitHub: برای دسترسی ایمن، اعتبار حساب سرویس GCP، شناسه پروژه و نام سطل را به عنوان راز در GitHub ذخیره کنید.
اسرار اقدامات GitHub
برای دسترسی ایمن به پروژه و منابع GCP خود، اسرار زیر را در GitHub Actions تنظیم کنید:
-
BUCKET_DATALAKE
: سطل ذخیره سازی ابری شما برای دریاچه داده. -
GCP_DEVOPS_SA_KEY
: کلید حساب سرویس در قالب JSON. -
PROJECT_ID
: شناسه پروژه GCP شما. -
REGION_PROJECT_ID
: منطقه ای که پروژه GCP شما در آن مستقر شده است.
برای ایجاد یک راز جدید:
1. In project repository, menu **Settings**
2. **Security**,
3. **Secrets and variables**,click in access **Action**
4. **New repository secret**, type a **name** and **value** for secret.
برای جزئیات بیشتر، دسترسی به:
https://docs.github.com/pt/actions/security-for-github-actions/security-guides/using-secrets-in-github-actions
راه اندازی حساب سرویس DevOps
یک حساب سرویس در GCP با مجوزهای Cloud Functions، Composer، BigQuery و Cloud Storage ایجاد کنید. اعطای نقش های لازم مانند:
- مدیر توابع ابری
- کاربر آهنگساز
- ویرایشگر داده BigQuery
- مدیر شیء ذخیره سازی
خط لوله اقدامات GitHub: مراحل
خط لوله کل فرآیند استقرار را خودکار می کند و اطمینان می دهد که همه اجزا به درستی تنظیم شده اند. در اینجا خلاصه ای از مشاغل کلیدی از فایل GitHub Actions آورده شده است که هر کدام مسئول جنبه متفاوتی از استقرار هستند.
فعال کردن خدمات
enable-services:
runs-on: ubuntu-22.04
steps:
- uses: actions/checkout@v2
# Step to Authenticate with GCP
- name: Authorize GCP
uses: 'google-github-actions/auth@v2'
with:
credentials_json: ${{ secrets.GCP_DEVOPS_SA_KEY }}
# Step to Configure Cloud SDK
- name: Set up Cloud SDK
uses: google-github-actions/setup-gcloud@v2
with:
version: '>= 363.0.0'
project_id: ${{ secrets.PROJECT_ID }}
# Step to Configure Docker to use the gcloud command-line tool as a credential helper
- name: Configure Docker
run: |-
gcloud auth configure-docker
- name: Set up python 3.8
uses: actions/setup-python@v2
with:
python-version: 3.8.16
# Step to Create GCP Bucket
- name: Enable gcp service api's
run: |-
gcloud services enable ${{ env.GCP_SERVICE_API_0 }}
gcloud services enable ${{ env.GCP_SERVICE_API_1 }}
gcloud services enable ${{ env.GCP_SERVICE_API_2 }}
gcloud services enable ${{ env.GCP_SERVICE_API_3 }}
gcloud services enable ${{ env.GCP_SERVICE_API_4 }}
استقرار سطل
deploy-buckets:
needs: [enable-services]
runs-on: ubuntu-22.04
timeout-minutes: 10
steps:
- name: Checkout
uses: actions/checkout@v4
- name: Authorize GCP
uses: 'google-github-actions/auth@v2'
with:
credentials_json: ${{ secrets.GCP_DEVOPS_SA_KEY }}
# Step to Authenticate with GCP
- name: Set up Cloud SDK
uses: google-github-actions/setup-gcloud@v2
with:
version: '>= 363.0.0'
project_id: ${{ secrets.PROJECT_ID }}
# Step to Configure Docker to use the gcloud command-line tool as a credential helper
- name: Configure Docker
run: |-
gcloud auth configure-docker
# Step to Create GCP Bucket
- name: Create Google Cloud Storage - datalake
run: |-
if ! gsutil ls -p ${{ secrets.PROJECT_ID }} gs://${{ secrets.BUCKET_DATALAKE }} &> /dev/null; \
then \
gcloud storage buckets create gs://${{ secrets.BUCKET_DATALAKE }} --default-storage-class=nearline --location=${{ env.REGION }}
else
echo "Cloud Storage : gs://${{ secrets.BUCKET_DATALAKE }} already exists" !
fi
# Step to Upload the file to GCP Bucket - transient files
- name: Upload transient files to Google Cloud Storage
run: |-
TARGET=${{ env.INPUT_FOLDER }}
BUCKET_PATH=${{ secrets.BUCKET_DATALAKE }}/${{ env.INPUT_FOLDER }}
gsutil cp -r $TARGET gs://${BUCKET_PATH}
deploy-cloud-function
deploy-cloud-function:
needs: [enable-services, deploy-buckets]
runs-on: ubuntu-22.04
steps:
- uses: actions/checkout@v2
# Step to Authenticate with GCP
- name: Authorize GCP
uses: 'google-github-actions/auth@v2'
with:
credentials_json: ${{ secrets.GCP_DEVOPS_SA_KEY }}
# Step to Configure Cloud SDK
- name: Set up Cloud SDK
uses: google-github-actions/setup-gcloud@v2
with:
version: '>= 363.0.0'
project_id: ${{ secrets.PROJECT_ID }}
# Step to Configure Docker to use the gcloud command-line tool as a credential helper
- name: Configure Docker
run: |-
gcloud auth configure-docker
- name: Set up python 3.10
uses: actions/setup-python@v2
with:
python-version: 3.10.12
#cloud_function_scripts/csv_to_parquet
- name: Create cloud function - ${{ env.CLOUD_FUNCTION_1_NAME }}
run: |-
cd ${{ env.FUNCTION_SCRIPTS }}/${{ env.CLOUD_FUNCTION_1_NAME }}
gcloud functions deploy ${{ env.CLOUD_FUNCTION_1_NAME }} \
--gen2 \
--cpu=${{ env.FUNCTION_CPU }} \
--memory=${{ env.FUNCTION_MEMORY }} \
--runtime ${{ env.PYTHON_FUNCTION_RUNTIME }} \
--trigger-http \
--region ${{ env.REGION }} \
--entry-point ${{ env.CLOUD_FUNCTION_1_NAME }}
- name: Create cloud function - ${{ env.CLOUD_FUNCTION_2_NAME }}
run: |-
cd ${{ env.FUNCTION_SCRIPTS }}/${{ env.CLOUD_FUNCTION_2_NAME }}
gcloud functions deploy ${{ env.CLOUD_FUNCTION_2_NAME }} \
--gen2 \
--cpu=${{ env.FUNCTION_CPU }} \
--memory=${{ env.FUNCTION_MEMORY }} \
--runtime ${{ env.PYTHON_FUNCTION_RUNTIME }} \
--trigger-http \
--region ${{ env.REGION }} \
--entry-point ${{ env.CLOUD_FUNCTION_2_NAME }}
- name: Create cloud function - ${{ env.CLOUD_FUNCTION_3_NAME }}
run: |-
cd ${{ env.FUNCTION_SCRIPTS }}/${{ env.CLOUD_FUNCTION_3_NAME }}
gcloud functions deploy ${{ env.CLOUD_FUNCTION_3_NAME }} \
--gen2 \
--cpu=${{ env.FUNCTION_CPU }} \
--memory=${{ env.FUNCTION_MEMORY }} \
--runtime ${{ env.PYTHON_FUNCTION_RUNTIME }} \
--trigger-http \
--region ${{ env.REGION }} \
--entry-point ${{ env.CLOUD_FUNCTION_3_NAME }}
deploy-composer-service-account
deploy-composer-service-account:
needs: [enable-services, deploy-buckets, deploy-cloud-function ]
runs-on: ubuntu-22.04
timeout-minutes: 10
steps:
- name: Checkout
uses: actions/checkout@v4
- name: Authorize GCP
uses: 'google-github-actions/auth@v2'
with:
credentials_json: ${{ secrets.GCP_DEVOPS_SA_KEY }}
# Step to Authenticate with GCP
- name: Set up Cloud SDK
uses: google-github-actions/setup-gcloud@v2
with:
version: '>= 363.0.0'
project_id: ${{ secrets.PROJECT_ID }}
# Step to Configure Docker to use the gcloud command-line tool as a credential helper
- name: Configure Docker
run: |-
gcloud auth configure-docker
- name: Create service account
run: |-
if ! gcloud iam service-accounts list | grep -i ${{ env.SERVICE_ACCOUNT_NAME}} &> /dev/null; \
then \
gcloud iam service-accounts create ${{ env.SERVICE_ACCOUNT_NAME }} \
--display-name=${{ env.SERVICE_ACCOUNT_DESCRIPTION }}
fi
- name: Add permissions to service account
run: |-
gcloud projects add-iam-policy-binding ${{secrets.PROJECT_ID}} \
--member="serviceAccount:${{env.SERVICE_ACCOUNT_NAME}}@${{secrets.PROJECT_ID}}.iam.gserviceaccount.com" \
--role="roles/composer.user"
gcloud projects add-iam-policy-binding ${{secrets.PROJECT_ID}} \
--member="serviceAccount:${{env.SERVICE_ACCOUNT_NAME}}@${{secrets.PROJECT_ID}}.iam.gserviceaccount.com" \
--role="roles/storage.objectAdmin"
gcloud projects add-iam-policy-binding ${{secrets.PROJECT_ID}} \
--member="serviceAccount:${{env.SERVICE_ACCOUNT_NAME}}@${{secrets.PROJECT_ID}}.iam.gserviceaccount.com" \
--role="roles/cloudfunctions.invoker"
# Permissão para criar e gerenciar ambientes Composer
gcloud projects add-iam-policy-binding ${{secrets.PROJECT_ID}} \
--member="serviceAccount:${{env.SERVICE_ACCOUNT_NAME}}@${{secrets.PROJECT_ID}}.iam.gserviceaccount.com" \
--role="roles/composer.admin"
gcloud projects add-iam-policy-binding ${{secrets.PROJECT_ID}} \
--member="serviceAccount:${{env.SERVICE_ACCOUNT_NAME}}@${{secrets.PROJECT_ID}}.iam.gserviceaccount.com" \
--role="roles/composer.worker"
# Permissão para criar e configurar instâncias e recursos na VPC
gcloud projects add-iam-policy-binding ${{secrets.PROJECT_ID}} \
--member="serviceAccount:${{env.SERVICE_ACCOUNT_NAME}}@${{secrets.PROJECT_ID}}.iam.gserviceaccount.com" \
--role="roles/compute.networkAdmin"
# Permissão para interagir com o Cloud Storage, necessário para buckets e logs
gcloud projects add-iam-policy-binding ${{secrets.PROJECT_ID}} \
--member="serviceAccount:${{env.SERVICE_ACCOUNT_NAME}}@${{secrets.PROJECT_ID}}.iam.gserviceaccount.com" \
--role="roles/storage.admin"
# Permissão para criar e gerenciar recursos no projeto, como buckets e instâncias
gcloud projects add-iam-policy-binding ${{secrets.PROJECT_ID}} \
--member="serviceAccount:${{env.SERVICE_ACCOUNT_NAME}}@${{secrets.PROJECT_ID}}.iam.gserviceaccount.com" \
--role="roles/editor"
# Permissão para acessar e usar recursos necessários para o IAM
gcloud projects add-iam-policy-binding ${{secrets.PROJECT_ID}} \
--member="serviceAccount:${{env.SERVICE_ACCOUNT_NAME}}@${{secrets.PROJECT_ID}}.iam.gserviceaccount.com" \
--role="roles/iam.serviceAccountUser"
gcloud functions add-iam-policy-binding ${{env.CLOUD_FUNCTION_1_NAME}} \
--region="${{env.REGION}}" \
--member="serviceAccount:${{env.SERVICE_ACCOUNT_NAME}}@${{secrets.PROJECT_ID}}.iam.gserviceaccount.com" \
--role="roles/cloudfunctions.invoker"
gcloud functions add-invoker-policy-binding ${{env.CLOUD_FUNCTION_1_NAME}} \
--region="${{env.REGION}}" \
--member="serviceAccount:${{env.SERVICE_ACCOUNT_NAME}}@${{secrets.PROJECT_ID}}.iam.gserviceaccount.com"
gcloud functions add-iam-policy-binding ${{env.CLOUD_FUNCTION_2_NAME}} \
--region="${{env.REGION}}" \
--member="serviceAccount:${{env.SERVICE_ACCOUNT_NAME}}@${{secrets.PROJECT_ID}}.iam.gserviceaccount.com" \
--role="roles/cloudfunctions.invoker"
gcloud functions add-invoker-policy-binding ${{env.CLOUD_FUNCTION_2_NAME}} \
--region="${{env.REGION}}" \
--member="serviceAccount:${{env.SERVICE_ACCOUNT_NAME}}@${{secrets.PROJECT_ID}}.iam.gserviceaccount.com"
gcloud functions add-iam-policy-binding ${{env.CLOUD_FUNCTION_3_NAME}} \
--region="${{env.REGION}}" \
--member="serviceAccount:${{env.SERVICE_ACCOUNT_NAME}}@${{secrets.PROJECT_ID}}.iam.gserviceaccount.com" \
--role="roles/cloudfunctions.invoker"
gcloud functions add-invoker-policy-binding ${{env.CLOUD_FUNCTION_3_NAME}} \
--region="${{env.REGION}}" \
--member="serviceAccount:${{env.SERVICE_ACCOUNT_NAME}}@${{secrets.PROJECT_ID}}.iam.gserviceaccount.com"
SERVICE_NAME_1=$(gcloud functions describe ${{ env.CLOUD_FUNCTION_1_NAME }} --region=${{ env.REGION }} --format="value(serviceConfig.service)")
gcloud run services add-iam-policy-binding $SERVICE_NAME_1 \
--region="${{env.REGION}}" \
--member="serviceAccount:${{env.SERVICE_ACCOUNT_NAME}}@${{secrets.PROJECT_ID}}.iam.gserviceaccount.com" \
--role="roles/run.invoker"
SERVICE_NAME_2=$(gcloud functions describe ${{ env.CLOUD_FUNCTION_2_NAME }} --region=${{ env.REGION }} --format="value(serviceConfig.service)")
gcloud run services add-iam-policy-binding $SERVICE_NAME_2 \
--region="${{env.REGION}}" \
--member="serviceAccount:${{env.SERVICE_ACCOUNT_NAME}}@${{secrets.PROJECT_ID}}.iam.gserviceaccount.com" \
--role="roles/run.invoker"
SERVICE_NAME_3=$(gcloud functions describe ${{ env.CLOUD_FUNCTION_3_NAME }} --region=${{ env.REGION }} --format="value(serviceConfig.service)")
gcloud run services add-iam-policy-binding $SERVICE_NAME_3 \
--region="${{env.REGION}}" \
--member="serviceAccount:${{env.SERVICE_ACCOUNT_NAME}}@${{secrets.PROJECT_ID}}.iam.gserviceaccount.com" \
--role="roles/run.invoker"
gcloud functions add-invoker-policy-binding ${{env.CLOUD_FUNCTION_1_NAME}} \
--region="${{env.REGION}}" \
--member="allUsers"
gcloud functions add-invoker-policy-binding ${{env.CLOUD_FUNCTION_2_NAME}} \
--region="${{env.REGION}}" \
--member="allUsers"
gcloud functions add-invoker-policy-binding ${{env.CLOUD_FUNCTION_3_NAME}} \
--region="${{env.REGION}}" \
--member="allUsers"
deploy-bigquery-dataset-bigquery-tables
deploy-bigquery-dataset-bigquery-tables:
needs: [enable-services, deploy-buckets, deploy-cloud-function, deploy-composer-service-account ]
runs-on: ubuntu-22.04
timeout-minutes: 10
steps:
- name: Checkout
uses: actions/checkout@v4
- name: Authorize GCP
uses: 'google-github-actions/auth@v2'
with:
credentials_json: ${{ secrets.GCP_DEVOPS_SA_KEY }}
# Step to Authenticate with GCP
- name: Set up Cloud SDK
uses: google-github-actions/setup-gcloud@v2
with:
version: '>= 363.0.0'
project_id: ${{ secrets.PROJECT_ID }}
# Step to Configure Docker to use the gcloud command-line tool as a credential helper
- name: Configure Docker
run: |-
gcloud auth configure-docker
- name: Create Big Query Dataset
run: |-
if ! bq ls --project_id ${{ secrets.PROJECT_ID}} -a | grep -w ${{ env.BIGQUERY_DATASET}} &> /dev/null; \
then
bq --location=${{ env.REGION }} mk \
--default_table_expiration 0 \
--dataset ${{ env.BIGQUERY_DATASET }}
else
echo "Big Query Dataset : ${{ env.BIGQUERY_DATASET }} already exists" !
fi
- name: Create Big Query table
run: |-
TABLE_NAME_CUSTOMER=${{ env.BIGQUERY_DATASET}}.${{ env.BIGQUERY_TABLE_CUSTOMER}}
c=0
for table in $(bq ls --max_results 1000 "${{ secrets.PROJECT_ID}}:${{ env.BIGQUERY_DATASET}}" | tail -n +3 | awk '{print $1}'); do
# Determine the table type and file extension
if bq show --format=prettyjson $BIGQUERY_TABLE_CUSTOMER | jq -r '.type' | grep -q -E "TABLE"; then
echo "Dataset ${{ env.BIGQUERY_DATASET}} already has table named : $table " !
if [ "$table" == "${{ env.BIGQUERY_TABLE_CUSTOMER}}" ]; then
echo "Dataset ${{ env.BIGQUERY_DATASET}} already has table named : $table " !
((c=c+1))
fi
else
echo "Ignoring $table"
continue
fi
done
echo " contador $c "
if [ $c == 0 ]; then
echo "Creating table named : $table for Dataset ${{ env.BIGQUERY_DATASET}} " !
bq mk --table \
$TABLE_NAME_CUSTOMER \
./big_query_schemas/customer_schema.json
fi
deploy-composer-environment
deploy-composer-environment:
needs: [enable-services, deploy-buckets, deploy-cloud-function, deploy-composer-service-account, deploy-bigquery-dataset-bigquery-tables ]
runs-on: ubuntu-22.04
timeout-minutes: 40
steps:
- name: Checkout
uses: actions/checkout@v4
- name: Authorize GCP
uses: 'google-github-actions/auth@v2'
with:
credentials_json: ${{ secrets.GCP_DEVOPS_SA_KEY }}
# Step to Authenticate with GCP
- name: Set up Cloud SDK
uses: google-github-actions/setup-gcloud@v2
with:
version: '>= 363.0.0'
project_id: ${{ secrets.PROJECT_ID }}
# Step to Configure Docker to use the gcloud command-line tool as a credential helper
- name: Configure Docker
run: |-
gcloud auth configure-docker
# Create composer environments
- name: Create composer environments
run: |-
if ! gcloud composer environments list --project=${{ secrets.PROJECT_ID }} --locations=${{ env.REGION }} | grep -i ${{ env.COMPOSER_ENV_NAME }} &> /dev/null; then
gcloud composer environments create ${{ env.COMPOSER_ENV_NAME }} \
--project ${{ secrets.PROJECT_ID }} \
--location ${{ env.REGION }} \
--environment-size ${{ env.COMPOSER_ENV_SIZE }} \
--image-version ${{ env.COMPOSER_IMAGE_VERSION }} \
--service-account ${{ env.SERVICE_ACCOUNT_NAME }}@${{ secrets.PROJECT_ID }}.iam.gserviceaccount.com
else
echo "Composer environment ${{ env.COMPOSER_ENV_NAME }} already exists!"
fi
# Create composer environments
- name: Create composer variable PROJECT_ID
run: |-
gcloud composer environments run ${{ env.COMPOSER_ENV_NAME }} \
--location ${{ env.REGION}} variables \
-- set PROJECT_ID ${{ secrets.PROJECT_ID }}
- name: Create composer variable REGION
run: |-
gcloud composer environments run ${{ env.COMPOSER_ENV_NAME }} \
--location ${{ env.REGION }} variables \
-- set REGION ${{ env.REGION }}
- name: Create composer variable CLOUD_FUNCTION_1_NAME
run: |-
gcloud composer environments run ${{ env.COMPOSER_ENV_NAME }}\
--location ${{ env.REGION }} variables \
-- set CLOUD_FUNCTION_1_NAME ${{ env.CLOUD_FUNCTION_1_NAME }}
- name: Create composer variable CLOUD_FUNCTION_2_NAME
run: |-
gcloud composer environments run ${{ env.COMPOSER_ENV_NAME }} \
--location ${{ env.REGION }} variables \
-- set CLOUD_FUNCTION_2_NAME ${{ env.CLOUD_FUNCTION_2_NAME }}
- name: Create composer variable CLOUD_FUNCTION_3_NAME
run: |-
gcloud composer environments run ${{ env.COMPOSER_ENV_NAME }} \
--location ${{ env.REGION }} variables \
-- set CLOUD_FUNCTION_3_NAME ${{ env.CLOUD_FUNCTION_3_NAME }}
- name: Create composer variable BUCKET_DATALAKE
run: |-
gcloud composer environments run ${{ env.COMPOSER_ENV_NAME }} \
--location ${{ env.REGION}} variables \
-- set BUCKET_NAME ${{ secrets.BUCKET_DATALAKE }}
- name: Create composer variable TRANSIENT_FILE_PATH
run: |-
gcloud composer environments run ${{ env.COMPOSER_ENV_NAME }} \
--location ${{ env.REGION }} variables \
-- set TRANSIENT_FILE_PATH ${{ env.TRANSIENT_FILE_PATH }}
- name: Create composer variable BRONZE_PATH
run: |-
gcloud composer environments run ${{ env.COMPOSER_ENV_NAME }} \
--location ${{ env.REGION }} variables \
-- set BRONZE_PATH ${{ env.BRONZE_PATH }}
- name: Create composer variable SILVER_PATH
run: |-
gcloud composer environments run ${{ env.COMPOSER_ENV_NAME }} \
--location ${{ env.REGION }} variables \
-- set SILVER_PATH ${{ env.SILVER_PATH }}
- name: Create composer variable REGION_PROJECT_ID
run: |-
gcloud composer environments run ${{ env.COMPOSER_ENV_NAME }} \
--location ${{ env.REGION }} variables \
-- set REGION_PROJECT_ID "${{ env.REGION }}-${{ secrets.PROJECT_ID }}"
- name: Create composer variable BIGQUERY_DATASET
run: |-
gcloud composer environments run ${{ env.COMPOSER_ENV_NAME }} \
--location ${{ env.REGION }} variables \
-- set BIGQUERY_DATASET "${{ env.BIGQUERY_DATASET }}"
- name: Create composer variable BIGQUERY_TABLE_CUSTOMER
run: |-
gcloud composer environments run ${{ env.COMPOSER_ENV_NAME }} \
--location ${{ env.REGION }} variables \
-- set BIGQUERY_TABLE_CUSTOMER "${{ env.BIGQUERY_TABLE_CUSTOMER }}"
deploy-composer-http-connection
deploy-composer-http-connection:
needs: [enable-services, deploy-buckets, deploy-cloud-function, deploy-composer-service-account, deploy-bigquery-dataset-bigquery-tables, deploy-composer-environment ]
runs-on: ubuntu-22.04
steps:
- name: Checkout
uses: actions/checkout@v4
- name: Authorize GCP
uses: 'google-github-actions/auth@v2'
with:
credentials_json: ${{ secrets.GCP_DEVOPS_SA_KEY }}
# Step to Authenticate with GCP
- name: Set up Cloud SDK
uses: google-github-actions/setup-gcloud@v2
with:
version: '>= 363.0.0'
project_id: ${{ secrets.PROJECT_ID }}
# Step to Configure Docker to use the gcloud command-line tool as a credential helper
- name: Configure Docker
run: |-
gcloud auth configure-docker
- name: Create composer http connection HTTP_CONNECTION
run: |-
HOST="https://${{ env.REGION }}-${{ secrets.PROJECT_ID }}.cloudfunctions.net"
gcloud composer environments run ${{ env.COMPOSER_ENV_NAME }} \
--location ${{ env.REGION }} connections \
-- add ${{ env.HTTP_CONNECTION }} \
--conn-type ${{ env.CONNECTION_TYPE }} \
--conn-host $HOST
روز استقرار
deploy-dags:
needs: [enable-services, deploy-buckets, deploy-cloud-function, deploy-composer-service-account, deploy-bigquery-dataset-bigquery-tables, deploy-composer-environment, deploy-composer-http-connection ]
runs-on: ubuntu-22.04
steps:
- name: Checkout
uses: actions/checkout@v4
- name: Authorize GCP
uses: 'google-github-actions/auth@v2'
with:
credentials_json: ${{ secrets.GCP_DEVOPS_SA_KEY }}
# Step to Authenticate with GCP
- name: Set up Cloud SDK
uses: google-github-actions/setup-gcloud@v2
with:
version: '>= 363.0.0'
project_id: ${{ secrets.PROJECT_ID }}
- name: Get Composer bucket name and Deploy DAG to Composer
run: |-
COMPOSER_BUCKET=$(gcloud composer environments describe ${{ env.COMPOSER_ENV_NAME }} \
--location ${{ env.REGION }} \
--format="value(config.dagGcsPrefix)")
gsutil -m cp -r ./dags/* $COMPOSER_BUCKET/dags/
منابع ایجاد شده پس از استقرار
پس از تکمیل فرآیند استقرار، منابع زیر در دسترس خواهند بود:
- سطل های ذخیره سازی ابری: در لایه های برنز، نقره ای و طلایی سازماندهی شده است.
- توابع ابری:: مسئول پردازش داده ها در سه لایه است.
- حساب سرویس برای آهنگساز:: با مجوزهای مناسب برای فراخوانی توابع ابری.
- مجموعه داده ها و جداول BigQuery: یک DataFrame ایجاد شده برای ذخیره داده های پردازش شده.
- محیط Google Composer: عملکردهای ابری را با اجرای روزانه هماهنگ می کند.
- آهنگساز امروز: DAG گردش کاری را مدیریت می کند که توابع Cloud را فراخوانی می کند و داده ها را پردازش می کند.
نتیجه گیری
این راه حل نشان می دهد که چگونه می توان از Google Cloud Functions، Composer و BigQuery برای ایجاد یک خط لوله پردازش داده سه لایه قوی استفاده کرد. اتوماسیون با استفاده از GitHub Actions یک فرآیند استقرار روان و قابل تکرار را تضمین می کند و مدیریت خطوط لوله داده مبتنی بر ابر را در مقیاس آسان تر می کند.
مراجع
- اسناد پلت فرم Google Cloud: https://cloud.google.com/docs
- مستندات GitHub Actions:: https://docs.github.com/en/actions
- اسناد Google Composer:: https://cloud.google.com/composer/docs
- مستندات توابع ابری: https://cloud.google.com/functions/docs
- GitHub Repo: https://github.com/jader-lima/gcp-cloud-functions-to-bigquery