Crea un tema de importación de Amazon Managed Streaming for Apache Kafka

Un tema de importación de Amazon Managed Streaming for Apache Kafka (Amazon MSK) te permite transferir datos de forma continua desde Amazon MSK como una fuente externa a Pub/Sub. Luego, puedes transmitir los datos a cualquiera de los destinos que admite Pub/Sub.

En este documento, se muestra cómo crear y administrar temas de importación de Amazon MSK. Para crear un tema estándar, consulta Crea un tema estándar.

Para obtener más información sobre los temas de importación, consulta Acerca de los temas de importación.

Antes de comenzar

Roles y permisos requeridos

Para obtener los permisos que necesitas para crear y administrar temas de importación de Amazon MSK, pídele a tu administrador que te otorgue el rol de IAM de Editor de Pub/Sub (roles/pubsub.editor) en tu tema o proyecto. Para obtener más información sobre cómo otorgar roles, consulta Administra el acceso a proyectos, carpetas y organizaciones.

Este rol predefinido contiene los permisos necesarios para crear y administrar temas de importación de Amazon MSK. Para ver los permisos exactos que son necesarios, expande la sección Permisos requeridos:

Permisos necesarios

Se requieren los siguientes permisos para crear y administrar temas de importación de Amazon MSK:

  • Crea un tema de importación: pubsub.topics.create
  • Borra un tema de importación: pubsub.topics.delete
  • Obtén un tema de importación: pubsub.topics.get
  • Enumera un tema de importación: pubsub.topics.list
  • Publica en un tema de importación: pubsub.topics.publish and pubsub.serviceAgent
  • Actualiza un tema de importación: pubsub.topics.update
  • Obtén la política de IAM para un tema de importación: pubsub.topics.getIamPolicy
  • Configura la política de IAM para un tema de importación: pubsub.topics.setIamPolicy

También puedes obtener estos permisos con roles personalizados o con otros roles predefinidos.

Puedes configurar el control de acceso a nivel del proyecto y de los recursos individuales.

Configura la identidad federada para acceder a Amazon MSK

La federación de identidades para cargas de trabajo permite que los Trusted Cloud servicios accedan a las cargas de trabajo que se ejecutan fuera de Trusted Cloud. Con la federación de identidades, no es necesario que mantengas ni pases credenciales a Trusted Cloud para acceder a tus recursos en otras nubes. En su lugar, puedes usar las identidades de las cargas de trabajo para autenticarte en Trusted Cloud y acceder a los recursos.

Crea una cuenta de servicio en Trusted Cloud

Este paso es opcional. Si ya tienes una cuenta de servicio, puedes usarla en este procedimiento en lugar de crear una nueva. Si usas una cuenta de servicio existente, ve a Registra el ID único de la cuenta de servicio para el siguiente paso.

En el caso de los temas de importación de Amazon MSK, Pub/Sub usa la cuenta de servicio como identidad para acceder a los recursos de AWS.

Para obtener más información sobre cómo crear una cuenta de servicio, incluidos los requisitos previos, los roles y permisos necesarios, y los lineamientos de nomenclatura, consulta Crea cuentas de servicio. Después de crear una cuenta de servicio, es posible que debas esperar 60 segundos o más antes de usarla. Este comportamiento sucede porque las operaciones de lectura tienen coherencia eventual. Es posible que la nueva cuenta de servicio tarde un poco más en ser visible.

Registra el ID único de la cuenta de servicio

Necesitas un ID único de la cuenta de servicio para configurar un rol en la consola de AWS.

  1. En la Trusted Cloud consola, ve a la página de detalles de la cuenta de servicio.

    Ir a la cuenta de servicio

  2. Haz clic en la cuenta de servicio que acabas de crear o en la que planeas usar.

  3. En la página Detalles de la cuenta de servicio, registra el número de ID único.

    Necesitas el ID como parte del flujo de trabajo para configurar un rol en la consola de AWS.

Agrega el rol de creador de tokens de cuenta de servicio a la cuenta de servicio de Pub/Sub

El rol de creador de tokens de cuentas de servicio (roles/iam.serviceAccountTokenCreator) permite que las principales creen credenciales de corta duración para una cuenta de servicio. Estos tokens o credenciales se usan para suplantar la identidad de la cuenta de servicio.

Para obtener más información sobre el uso de la identidad de cuentas de servicio, consulta Uso de la identidad de cuentas de servicio.

También puedes agregar el rol de publicador de Pub/Sub (roles/pubsub.publisher) durante este procedimiento. Para obtener más información sobre el rol y por qué lo agregas, consulta Cómo agregar el rol de publicador de Pub/Sub a la cuenta de servicio de Pub/Sub.

  1. En la consola de Trusted Cloud , ve a la página IAM.

    Ir a IAM

  2. Haz clic en la casilla de verificación Incluir asignaciones de roles proporcionadas por S3NS.

  3. Busca la cuenta de servicio que tiene el formato service-{PROJECT_NUMBER}@gcp-sa-pubsub.s3ns-system.iam.gserviceaccount.com.

  4. En esta cuenta de servicio, haz clic en el botón Editar principal.

  5. Si es necesario, haz clic en Agregar otro rol.

  6. Busca y haz clic en el rol de creador de tokens de cuenta de servicio (roles/iam.serviceAccountTokenCreator).

  7. Haz clic en Guardar.

Crea una política en AWS

Necesitas una política en AWS para permitir que Pub/Sub se autentique en AWS, de modo que Pub/Sub pueda transferir datos desde Amazon MSK.

  • Para obtener más métodos e información sobre cómo crear una política en AWS, consulta Crea políticas de IAM.

Para crear una política en AWS, sigue estos pasos:

  1. Accede a la consola de administración de AWS y abre la consola de IAM.

  2. En el panel de navegación de la consola de IAM, haz clic en Administración de acceso > Políticas.

  3. Haz clic en Crear política.

  4. En Hacer clic en un servicio, haz clic en MSK.

  5. En Action allowed, haz clic en Read > GetBootstrapBrokers.

    Esta acción otorga permiso para obtener los agentes de arranque que Pub/Sub usa para conectarse al clúster de MSK.

  6. Haz clic en Agregar más permisos.

  7. En Select a service, haz clic en Apache Kafka APIs for MSK.

  8. En Acción permitida, selecciona lo siguiente:

    • List > DescribeTopic

      Esta acción otorga permiso para que el tema de transferencia de Pub/Sub obtenga detalles sobre el tema de Kafka de Amazon MSK.

    • Read > ReadData

      Esta acción otorga permiso para leer datos del tema de Kafka de Amazon MSK.

    • Write > Connect

      Esta acción otorga permiso para conectarse y autenticarse en el clúster de Kafka de Amazon MSK.

  9. En Resources, especifica el ARN del clúster (si deseas restringir la política a clústeres específicos, lo que se recomienda).

  10. Haz clic en Agregar más permisos.

  11. En Selecciona un servicio, haz clic en STS.

  12. En Acción permitida, haz clic en Write > AssumeRoleWithWebIdentity.

    Esta acción otorga permiso para obtener un conjunto de credenciales de seguridad temporales para que Pub/Sub se autentique en Amazon MSK con la federación de identidades.

  13. Haz clic en Siguiente.

  14. Ingresa un nombre y una descripción para la política.

  15. Haz clic en Crear política.

Crea un rol en AWS con una política de confianza personalizada

Debes crear un rol en AWS para que Pub/Sub pueda autenticarse en AWS y transferir datos desde Amazon MSK.

  1. Accede a la consola de administración de AWS y abre la consola de IAM.

  2. En el panel de navegación de la consola de IAM, haz clic en Roles.

  3. Haz clic en Crear rol.

  4. En Seleccionar entidad de confianza, haz clic en Política de confianza personalizada.

  5. En la sección Política de confianza personalizada, ingresa o pega lo siguiente:

    {
      "Version": "2012-10-17",
      "Statement": [
        {
         "Effect": "Allow",
         "Principal": {
            "Federated": "accounts.google.com"
         },
         "Action": "sts:AssumeRoleWithWebIdentity",
         "Condition": {
             "StringEquals": {
               "accounts.google.com:sub": "<SERVICE_ACCOUNT_UNIQUE_ID>"
             }
          }
        }
      ]
    }
    

    Reemplaza <SERVICE_ACCOUNT_UNIQUE_ID> por el ID único de la cuenta de servicio que registraste en Registra el ID único de la cuenta de servicio.

  6. Haz clic en Siguiente.

  7. En Agregar permisos, busca y haz clic en la política personalizada que acabas de crear.

  8. Haz clic en Siguiente.

  9. Ingresa un nombre y una descripción para el rol.

  10. Haz clic en Crear rol.

Agrega el rol de publicador de Pub/Sub a la principal de Pub/Sub

Para habilitar la publicación, debes asignar un rol de publicador a la cuenta de servicio de Pub/Sub para que Pub/Sub pueda publicar en el tema de importación de Amazon MSK.

Agrega el rol de agente de servicio de Pub/Sub a la cuenta de servicio de Pub/Sub

Para permitir que Pub/Sub use la cuota de publicación del proyecto del tema de importación, el agente de servicio de Pub/Sub requiere el permiso serviceusage.services.use en el proyecto del tema de importación.

Para otorgar este permiso, te recomendamos que agregues el rol de agente de servicio de Pub/Sub a la cuenta de servicio de Pub/Sub.

Si la cuenta de servicio de Pub/Sub no tiene el rol de agente de servicio de Pub/Sub, se puede otorgar de la siguiente manera:

  1. En la consola de Trusted Cloud , ve a la página IAM.

    Ir a IAM

  2. Haz clic en la casilla de verificación Incluir asignaciones de roles proporcionadas por S3NS.

  3. Busca la cuenta de servicio que tiene el formato service-{PROJECT_NUMBER}@gcp-sa-pubsub.s3ns-system.iam.gserviceaccount.com.

  4. En esta cuenta de servicio, haz clic en el botón Editar principal.

  5. Si es necesario, haz clic en Agregar otro rol.

  6. Busca y haz clic en el rol de agente de servicio de Pub/Sub (roles/pubsub.serviceAgent).

  7. Haz clic en Guardar.

Habilita la publicación desde todos los temas

Usa este método si no creaste ningún tema de importación de Amazon MSK.

  1. En la consola de Trusted Cloud , ve a la página IAM.

    Ir a IAM

  2. Haz clic en la casilla de verificación Incluir asignaciones de roles proporcionadas por S3NS.

  3. Busca la cuenta de servicio que tiene el formato service-{PROJECT_NUMBER}@gcp-sa-pubsub.s3ns-system.iam.gserviceaccount.com.

  4. En esta cuenta de servicio, haz clic en el botón Editar principal.

  5. Si es necesario, haz clic en Agregar otro rol.

  6. Busca y haz clic en el rol de publicador de Pub/Sub (roles/pubsub.publisher).

  7. Haz clic en Guardar.

Habilita la publicación desde un solo tema

Usa este método solo si ya existe el tema de importación de Amazon MSK.

  1. In the Trusted Cloud console, activate Cloud Shell.

    Activate Cloud Shell

    At the bottom of the Trusted Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.

  2. Ejecuta el comando gcloud pubsub topics add-iam-policy-binding:

    gcloud pubsub topics add-iam-policy-binding TOPIC_ID \
       --member="serviceAccount:service-PROJECT_NUMBER@gcp-sa-pubsub.s3ns-system.iam.gserviceaccount.com" \
       --role="roles/pubsub.publisher"

    Reemplaza lo siguiente:

    • TOPIC_ID: Es el ID del tema de importación de Amazon MSK.

    • PROJECT_NUMBER: Número del proyecto Para ver el número de proyecto, consulta Identifica proyectos.

  3. Agrega el rol de usuario de cuenta de servicio a la cuenta de servicio

    El rol de usuario de cuenta de servicio (roles/iam.serviceAccountUser) incluye el permiso iam.serviceAccounts.actAs que permite que una principal adjunte una cuenta de servicio a la configuración de transferencia del tema de importación de Amazon MSK y use esa cuenta de servicio para la identidad federada.

    1. En la consola de Trusted Cloud , ve a la página IAM.

      Ir a IAM

    2. En el principal que emite las llamadas para crear o actualizar temas, haz clic en el botón Editar principal.

    3. Si es necesario, haz clic en Agregar otro rol.

    4. Busca y haz clic en el rol de usuario de cuenta de servicio (roles/iam.serviceAccountUser).

    5. Haz clic en Guardar.

    Usa temas de importación de Amazon MSK

    Puedes crear un tema de importación nuevo o editar uno existente.

    Consideraciones

    • Crear el tema y la suscripción por separado, incluso si se hace de forma rápida y sucesiva, puede provocar la pérdida de datos. Hay un período breve en el que el tema existe sin una suscripción. Si se envían datos al tema durante este período, se perderán. Si primero creas el tema, luego la suscripción y, por último, conviertes el tema en un tema de importación, garantizas que no se pierda ningún mensaje durante el proceso de importación.

    • Si necesitas volver a crear el tema de Kafka de un tema de importación existente con el mismo nombre, no puedes simplemente borrar el tema de Kafka y volver a crearlo. Esta acción puede invalidar la administración de desplazamiento de Pub/Sub, lo que puede provocar la pérdida de datos. Para mitigar este problema, sigue estos pasos:

      • Borra el tema de importación de Pub/Sub.
      • Borra el tema de Kafka.
      • Crea el tema de Kafka.
      • Crea el tema de importación de Pub/Sub.
    • Los datos de un tema de Kafka de Amazon MSK siempre se leen desde el desplazamiento más antiguo.

    Crea temas de importación de Amazon MSK

    Para obtener más información sobre las propiedades asociadas a un tema, consulta Propiedades de un tema.

    Asegúrate de haber completado los siguientes procedimientos:

    Para crear un tema de importación de Amazon MSK, sigue estos pasos:

    Console

    1. En la consola de Trusted Cloud , ve a la página Temas.

      Ir a temas

    2. Haz clic en Crear un tema.

    3. En el campo ID de tema, ingresa un ID para el tema de importación de Amazon MSK. Para obtener más información sobre cómo nombrar temas, consulta los lineamientos para asignar nombres.

    4. Selecciona Agregar una suscripción predeterminada.

    5. Selecciona Habilitar transferencia.

    6. En la fuente de transferencia, selecciona Amazon MSK.

    7. Ingresa los siguientes detalles:

      • ARN del clúster: Es el ARN del clúster de Amazon MSK que se transfiere a Pub/Sub. El formato del ARN es el siguiente: arn:aws:kafka:${Region}:${Account}:cluster/${ClusterName}/${ClusterId}.
      • Tema: Es el nombre del tema de Kafka de Amazon MSK que se transfiere a Pub/Sub.
      • ARN de rol de AWS: Es el ARN del rol de AWS. El formato del ARN del rol es el siguiente: arn:aws:iam::${Account}:role/${RoleName}.
      • Cuenta de servicio: La cuenta de servicio que creaste en Crea una cuenta de servicio en Trusted Cloud.
    8. Haz clic en Crear un tema.

    gcloud

    1. In the Trusted Cloud console, activate Cloud Shell.

      Activate Cloud Shell

      At the bottom of the Trusted Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.

    2. Ejecuta el comando gcloud pubsub topics create:

      gcloud pubsub topics create TOPIC_ID \
            --aws-msk-ingestion-cluster-arn MSK_CLUSTER_ARN \
            --aws-msk-ingestion-topic MSK_TOPIC \
            --aws-msk-ingestion-aws-role-arn MSK_ROLE_ARN \
            --aws-msk-ingestion-service-account PUBSUB_SERVICE_ACCOUNT
      

      Reemplaza lo siguiente:

      • TOPIC_ID: Es el nombre o el ID de tu tema de Pub/Sub.
      • MSK_CLUSTER_ARN: Es el ARN del clúster de Amazon MSK que se transfiere a Pub/Sub. El formato del ARN es el siguiente: arn:aws:kafka:${Region}:${Account}:cluster/${ClusterName}/${ClusterId}.
      • MSK_TOPIC: Es el nombre del tema de Kafka de Amazon MSK que se transfiere a Pub/Sub.
      • MSK_ROLE_ARN: Es el ARN del rol de AWS. El formato del ARN del rol es el siguiente: arn:aws:iam::${Account}:role/${RoleName}.
      • PUBSUB_SERVICE_ACCOUNT: Es la cuenta de servicio que creaste en Crea una cuenta de servicio en Google Cloud.
    3. C++

      Antes de probar esta muestra, sigue las instrucciones de configuración de C++ en la guía de inicio rápido sobre el uso de bibliotecas cliente. Si quieres obtener más información, consulta la documentación de referencia de la API de Pub/Sub para C++.

      namespace pubsub = ::google::cloud::pubsub;
      namespace pubsub_admin = ::google::cloud::pubsub_admin;
      [](pubsub_admin::TopicAdminClient client, std::string project_id,
         std::string topic_id, std::string const& cluster_arn,
         std::string const& msk_topic, std::string const& aws_role_arn,
         std::string const& gcp_service_account) {
        google::pubsub::v1::Topic request;
        request.set_name(
            pubsub::Topic(std::move(project_id), std::move(topic_id)).FullName());
        auto* aws_msk =
            request.mutable_ingestion_data_source_settings()->mutable_aws_msk();
        aws_msk->set_cluster_arn(cluster_arn);
        aws_msk->set_topic(msk_topic);
        aws_msk->set_aws_role_arn(aws_role_arn);
        aws_msk->set_gcp_service_account(gcp_service_account);
      
        auto topic = client.CreateTopic(request);
        // Note that kAlreadyExists is a possible error when the library retries.
        if (topic.status().code() == google::cloud::StatusCode::kAlreadyExists) {
          std::cout << "The topic already exists\n";
          return;
        }
        if (!topic) throw std::move(topic).status();
      
        std::cout << "The topic was successfully created: " << topic->DebugString()
                  << "\n";
      }

      Go

      En el siguiente ejemplo, se usa la versión principal de la biblioteca cliente de Pub/Sub de Go (v2). Si aún usas la biblioteca de la versión 1, consulta la guía de migración a la versión 2. Para ver una lista de muestras de código de la versión 1, consulta las muestras de código obsoletas.

      Antes de probar esta muestra, sigue las instrucciones de configuración de Go en la guía de inicio rápido sobre el uso de bibliotecas cliente. Si quieres obtener más información, consulta la documentación de referencia de la API de Pub/Sub para Go.

      import (
      	"context"
      	"fmt"
      	"io"
      
      	"cloud.google.com/go/pubsub"
      )
      
      func createTopicWithAWSMSKIngestion(w io.Writer, projectID, topicID, clusterARN, mskTopic, awsRoleARN, gcpSA string) error {
      	// projectID := "my-project-id"
      	// topicID := "my-topic"
      
      	// // AWS MSK ingestion settings.
      	// clusterARN := "cluster-arn"
      	// mskTopic := "msk-topic"
      	// awsRoleARN := "aws-role-arn"
      	// gcpSA := "gcp-service-account"
      
      	ctx := context.Background()
      	client, err := pubsub.NewClient(ctx, projectID)
      	if err != nil {
      		return fmt.Errorf("pubsub.NewClient: %w", err)
      	}
      	defer client.Close()
      
      	cfg := &pubsub.TopicConfig{
      		IngestionDataSourceSettings: &pubsub.IngestionDataSourceSettings{
      			Source: &pubsub.IngestionDataSourceAmazonMSK{
      				ClusterARN:        clusterARN,
      				Topic:             mskTopic,
      				AWSRoleARN:        awsRoleARN,
      				GCPServiceAccount: gcpSA,
      			},
      		},
      	}
      	t, err := client.CreateTopicWithConfig(ctx, topicID, cfg)
      	if err != nil {
      		return fmt.Errorf("CreateTopic: %w", err)
      	}
      	fmt.Fprintf(w, "Created topic with AWS MSK ingestion settings: %v\n", t)
      	return nil
      }
      

      Java

      Antes de probar esta muestra, sigue las instrucciones de configuración de Java en la guía de inicio rápido sobre el uso de bibliotecas cliente. Si quieres obtener más información, consulta la documentación de referencia de la API de Pub/Sub para Java.

      
      import com.google.cloud.pubsub.v1.TopicAdminClient;
      import com.google.pubsub.v1.IngestionDataSourceSettings;
      import com.google.pubsub.v1.Topic;
      import com.google.pubsub.v1.TopicName;
      import java.io.IOException;
      
      public class CreateTopicWithAwsMskIngestionExample {
        public static void main(String... args) throws Exception {
          // TODO(developer): Replace these variables before running the sample.
          String projectId = "your-project-id";
          String topicId = "your-topic-id";
          // AWS MSK ingestion settings.
          String clusterArn = "cluster-arn";
          String mskTopic = "msk-topic";
          String awsRoleArn = "aws-role-arn";
          String gcpServiceAccount = "gcp-service-account";
      
          createTopicWithAwsMskIngestionExample(
              projectId, topicId, clusterArn, mskTopic, awsRoleArn, gcpServiceAccount);
        }
      
        public static void createTopicWithAwsMskIngestionExample(
            String projectId,
            String topicId,
            String clusterArn,
            String mskTopic,
            String awsRoleArn,
            String gcpServiceAccount)
            throws IOException {
          try (TopicAdminClient topicAdminClient = TopicAdminClient.create()) {
            TopicName topicName = TopicName.of(projectId, topicId);
      
            IngestionDataSourceSettings.AwsMsk awsMsk =
                IngestionDataSourceSettings.AwsMsk.newBuilder()
                    .setClusterArn(clusterArn)
                    .setTopic(mskTopic)
                    .setAwsRoleArn(awsRoleArn)
                    .setGcpServiceAccount(gcpServiceAccount)
                    .build();
            IngestionDataSourceSettings ingestionDataSourceSettings =
                IngestionDataSourceSettings.newBuilder().setAwsMsk(awsMsk).build();
      
            Topic topic =
                topicAdminClient.createTopic(
                    Topic.newBuilder()
                        .setName(topicName.toString())
                        .setIngestionDataSourceSettings(ingestionDataSourceSettings)
                        .build());
      
            System.out.println("Created topic with AWS MSK ingestion settings: " + topic.getAllFields());
          }
        }
      }

      Node.js

      Antes de probar esta muestra, sigue las instrucciones de configuración de Node.js en la guía de inicio rápido sobre el uso de bibliotecas cliente. Si quieres obtener más información, consulta la documentación de referencia de la API de Pub/Sub para Node.js.

      /**
       * TODO(developer): Uncomment these variables before running the sample.
       */
      // const topicNameOrId = 'YOUR_TOPIC_NAME_OR_ID';
      // const clusterArn = 'arn:aws:kafka:...';
      // const mskTopic = 'YOUR_MSK_TOPIC';
      // const roleArn = 'arn:aws:iam:...';
      // const gcpServiceAccount = 'ingestion-account@...';
      
      // Imports the Google Cloud client library
      const {PubSub} = require('@google-cloud/pubsub');
      
      // Creates a client; cache this for further use
      const pubSubClient = new PubSub();
      
      async function createTopicWithAwsMskIngestion(
        topicNameOrId,
        clusterArn,
        mskTopic,
        awsRoleArn,
        gcpServiceAccount,
      ) {
        // Creates a new topic with AWS MSK ingestion.
        await pubSubClient.createTopic({
          name: topicNameOrId,
          ingestionDataSourceSettings: {
            awsMsk: {
              clusterArn,
              topic: mskTopic,
              awsRoleArn,
              gcpServiceAccount,
            },
          },
        });
        console.log(`Topic ${topicNameOrId} created with AWS MSK ingestion.`);
      }

      Node.ts

      Antes de probar esta muestra, sigue las instrucciones de configuración de Node.js en la guía de inicio rápido sobre el uso de bibliotecas cliente. Si quieres obtener más información, consulta la documentación de referencia de la API de Pub/Sub para Node.js.

      /**
       * TODO(developer): Uncomment these variables before running the sample.
       */
      // const topicNameOrId = 'YOUR_TOPIC_NAME_OR_ID';
      // const clusterArn = 'arn:aws:kafka:...';
      // const mskTopic = 'YOUR_MSK_TOPIC';
      // const roleArn = 'arn:aws:iam:...';
      // const gcpServiceAccount = 'ingestion-account@...';
      
      // Imports the Google Cloud client library
      import {PubSub} from '@google-cloud/pubsub';
      
      // Creates a client; cache this for further use
      const pubSubClient = new PubSub();
      
      async function createTopicWithAwsMskIngestion(
        topicNameOrId: string,
        clusterArn: string,
        mskTopic: string,
        awsRoleArn: string,
        gcpServiceAccount: string,
      ) {
        // Creates a new topic with AWS MSK ingestion.
        await pubSubClient.createTopic({
          name: topicNameOrId,
          ingestionDataSourceSettings: {
            awsMsk: {
              clusterArn,
              topic: mskTopic,
              awsRoleArn,
              gcpServiceAccount,
            },
          },
        });
        console.log(`Topic ${topicNameOrId} created with AWS MSK ingestion.`);
      }

      Python

      Antes de probar esta muestra, sigue las instrucciones de configuración de Python en la guía de inicio rápido sobre el uso de bibliotecas cliente. Si quieres obtener más información, consulta la documentación de referencia de la API de Pub/Sub para Python.

      from google.cloud import pubsub_v1
      from google.pubsub_v1.types import Topic
      from google.pubsub_v1.types import IngestionDataSourceSettings
      
      # TODO(developer)
      # project_id = "your-project-id"
      # topic_id = "your-topic-id"
      # cluster_arn = "your-cluster-arn"
      # msk_topic = "your-msk-topic"
      # aws_role_arn = "your-aws-role-arn"
      # gcp_service_account = "your-gcp-service-account"
      
      publisher = pubsub_v1.PublisherClient()
      topic_path = publisher.topic_path(project_id, topic_id)
      
      request = Topic(
          name=topic_path,
          ingestion_data_source_settings=IngestionDataSourceSettings(
              aws_msk=IngestionDataSourceSettings.AwsMsk(
                  cluster_arn=cluster_arn,
                  topic=msk_topic,
                  aws_role_arn=aws_role_arn,
                  gcp_service_account=gcp_service_account,
              )
          ),
      )
      
      topic = publisher.create_topic(request=request)
      
      print(f"Created topic: {topic.name} with AWS MSK Ingestion Settings")

    Para obtener más información sobre los ARN, consulta Amazon Resource Names (ARNs) y IAM Identifiers.

    Si tienes problemas, consulta Solución de problemas relacionados con la importación de un tema de Amazon MSK.

    Edita los temas de importación de Amazon MSK

    Para editar la configuración de la fuente de datos de transferencia de un tema de importación de Amazon MSK, sigue estos pasos:

    Console

    1. En la consola de Trusted Cloud , ve a la página Temas.

      Ir a temas

    2. Haz clic en el tema de importación de Amazon MSK.

    3. En la página de detalles del tema, haz clic en Editar.

    4. Actualiza los campos que deseas cambiar.

    5. Haz clic en Actualizar.

    gcloud

    1. In the Trusted Cloud console, activate Cloud Shell.

      Activate Cloud Shell

      At the bottom of the Trusted Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.

    2. Ejecuta el comando gcloud pubsub topics update con todas las marcas mencionadas en el siguiente ejemplo:

      gcloud pubsub topics update TOPIC_ID \
          --aws-msk-ingestion-cluster-arn MSK_CLUSTER_ARN \
          --aws-msk-ingestion-topic MSK_TOPIC \
          --aws-msk-ingestion-aws-role-arn MSK_ROLE_ARN \
          --aws-msk-ingestion-service-account PUBSUB_SERVICE_ACCOUNT

      Reemplaza lo siguiente:

      • TOPIC_ID: Es el nombre o ID de tu tema de Pub/Sub.
      • MSK_CLUSTER_ARN: Es el ARN del clúster de Amazon MSK que se transfiere a Pub/Sub. El formato del ARN es el siguiente: arn:aws:kafka:${Region}:${Account}:cluster/${ClusterName}/${ClusterId}.
      • MSK_TOPIC: Es el nombre del tema de Amazon MSK Kafka que se transfiere a Pub/Sub.
      • MSK_ROLE_ARN: Es el ARN del rol de AWS. El formato del ARN del rol es el siguiente: arn:aws:iam::${Account}:role/${RoleName}.
      • PUBSUB_SERVICE_ACCOUNT: Es la cuenta de servicio que creaste en Crea una cuenta de servicio en Google Cloud.

    Cuotas y límites

    El rendimiento del publicador para los temas de importación está limitado por la cuota de publicación del tema. Para obtener más información, consulta Cuotas y límites de Pub/Sub.

    ¿Qué sigue?

    Apache Kafka® es una marca registrada de The Apache Software Foundation o sus afiliados en Estados Unidos y otros países.