Cloud Run पर Django

1. परिचय

894762ebb681671c.png

Cloud Run एक मैनेज किया जाने वाला कंप्यूट प्लैटफ़ॉर्म है. इसकी मदद से, स्टेटलेस कंटेनर चलाए जा सकते हैं. इन्हें एचटीटीपी अनुरोधों की मदद से चालू किया जा सकता है. Cloud Run, सर्वरलेस है: यह इंफ़्रास्ट्रक्चर मैनेजमेंट से जुड़े सभी कामों को अलग रखता है, ताकि आप सबसे ज़रूरी काम पर फ़ोकस कर सकें — बेहतरीन ऐप्लिकेशन बनाना.

यह Google Cloud के कई अन्य प्लैटफ़ॉर्म के साथ भी काम करता है. जैसे, मैनेज किए जा रहे डेटाबेस के लिए Cloud SQL, यूनिफ़ाइड ऑब्जेक्ट स्टोरेज के लिए Cloud Storage, और गोपनीय जानकारी मैनेज करने के लिए Secret Manager.

Django, Python का एक हाई-लेवल वेब फ़्रेमवर्क है.

इस ट्यूटोरियल में, आपको एक छोटे Django प्रोजेक्ट को डिप्लॉय करने के लिए, इन कॉम्पोनेंट का इस्तेमाल करना होगा.

ध्यान दें: इस कोडलैब की पिछली बार Django 5.0 के साथ पुष्टि की गई थी. आने वाले समय में होने वाले अपडेट में कोई बड़ा बदलाव न होने तक, यह कोडलैब काम करता रहेगा. Django के आने वाले रिलीज़ नोट देखें.

आपको इनके बारे में जानकारी मिलेगी

  • Cloud Shell का इस्तेमाल करने का तरीका
  • Cloud SQL डेटाबेस बनाने का तरीका
  • Cloud Storage बकेट बनाने का तरीका
  • Secret Manager में सीक्रेट बनाने का तरीका
  • Google Cloud की अलग-अलग सेवाओं से, सीक्रेट का इस्तेमाल करने का तरीका
  • Google Cloud के कॉम्पोनेंट को Cloud Run सेवा से कनेक्ट करने का तरीका
  • बनाए गए कंटेनर को सेव करने के लिए, Container Registry का इस्तेमाल करने का तरीका
  • Cloud Run में डिप्लॉय करने का तरीका
  • Cloud Build में डेटाबेस स्कीमा माइग्रेशन चलाने का तरीका

2. सेटअप और ज़रूरी शर्तें

अपने हिसाब से एनवायरमेंट सेट अप करना

  1. Google Cloud Console में साइन इन करें और नया प्रोजेक्ट बनाएं या किसी मौजूदा प्रोजेक्ट का फिर से इस्तेमाल करें. अगर आपके पास पहले से कोई Gmail या Google Workspace खाता नहीं है, तो आपको एक खाता बनाना होगा.

fbef9caa1602edd0.png

a99b7ace416376c4.png

5e3ff691252acf41.png

  • प्रोजेक्ट का नाम, इस प्रोजेक्ट में हिस्सा लेने वाले लोगों के लिए डिसप्ले नेम होता है. यह एक वर्ण स्ट्रिंग है, जिसका इस्तेमाल Google API नहीं करते. इसे कभी भी अपडेट किया जा सकता है.
  • प्रोजेक्ट आईडी, Google Cloud के सभी प्रोजेक्ट के लिए यूनीक होता है. साथ ही, इसे सेट करने के बाद बदला नहीं जा सकता. Cloud Console, अपने-आप एक यूनीक स्ट्रिंग जनरेट करता है. आम तौर पर, आपको यह जानने की ज़रूरत नहीं होती कि यह स्ट्रिंग क्या है. ज़्यादातर कोडलैब में, आपको अपने प्रोजेक्ट आईडी का रेफ़रंस देना होगा. आम तौर पर, इसे PROJECT_ID के तौर पर पहचाना जाता है. अगर आपको जनरेट किया गया आईडी पसंद नहीं आता है, तो कोई दूसरा आईडी जनरेट किया जा सकता है. इसके अलावा, आपके पास खुद का कोई दूसरा नाम चुनने का विकल्प भी है. इस चरण के बाद, इसे बदला नहीं जा सकता. यह प्रोजेक्ट के दौरान बना रहता है.
  • आपकी जानकारी के लिए बता दें कि तीसरी वैल्यू, प्रोजेक्ट नंबर होती है. इसका इस्तेमाल कुछ एपीआई करते हैं. दस्तावेज़ में इन तीनों वैल्यू के बारे में ज़्यादा जानें.
  1. इसके बाद, आपको Cloud के संसाधनों/एपीआई का इस्तेमाल करने के लिए, Cloud Console में बिलिंग की सुविधा चालू करनी होगी. इस कोडलैब को चलाने के लिए, आपसे कोई शुल्क नहीं लिया जाएगा. इस ट्यूटोरियल के बाद बिलिंग से बचने के लिए, बनाए गए संसाधनों को बंद किया जा सकता है या प्रोजेक्ट को मिटाया जा सकता है. Google Cloud के नए उपयोगकर्ता, 300 डॉलर के मुफ़्त ट्रायल वाले कार्यक्रम में शामिल हो सकते हैं.

Google Cloud Shell

Google Cloud को आपके लैपटॉप से रिमोट तौर पर इस्तेमाल किया जा सकता है. हालांकि, इस कोडलैब में हम Google Cloud Shell का इस्तेमाल करेंगे. यह Cloud में चलने वाला कमांड-लाइन एनवायरमेंट है.

Cloud Shell चालू करें

  1. Cloud Console में, Cloud Shell चालू करें 853e55310c205094.png पर क्लिक करें.

3c1dabeca90e44e5.png

अगर Cloud Shell पहली बार शुरू किया जा रहा है, तो आपको एक इंटरमीडियरी स्क्रीन दिखेगी. इसमें Cloud Shell के बारे में बताया गया होगा. अगर आपको इंटरमीडियरी स्क्रीन दिखती है, तो जारी रखें पर क्लिक करें.

9c92662c6a846a5c.png

Cloud Shell को प्रोवाइड करने और उससे कनेक्ट होने में सिर्फ़ कुछ मिनट लगेंगे.

9f0e51b578fecce5.png

इस वर्चुअल मशीन में, डेवलपमेंट के लिए ज़रूरी सभी टूल लोड होते हैं. यह 5 जीबी की होम डायरेक्ट्री उपलब्ध कराती है और Google Cloud में चलती है. इससे नेटवर्क की परफ़ॉर्मेंस और पुष्टि करने की प्रोसेस बेहतर होती है. इस कोडलैब में, ज़्यादातर काम ब्राउज़र से किया जा सकता है.

Cloud Shell से कनेक्ट होने के बाद, आपको यह दिखेगा कि आपने पुष्टि कर ली है और प्रोजेक्ट आपके प्रोजेक्ट आईडी पर सेट है.

  1. पुष्टि करने के लिए, Cloud Shell में यह कमांड चलाएं:
gcloud auth list

कमांड आउटपुट

 Credentialed Accounts
ACTIVE  ACCOUNT
*       <my_account>@<my_domain.com>

To set the active account, run:
    $ gcloud config set account `ACCOUNT`
  1. gcloud कमांड को आपके प्रोजेक्ट के बारे में पता है या नहीं, इसकी पुष्टि करने के लिए Cloud Shell में यह कमांड चलाएं:
gcloud config list project

कमांड आउटपुट

[core]
project = <PROJECT_ID>

अगर ऐसा नहीं है, तो इसे इस निर्देश से सेट किया जा सकता है:

gcloud config set project <PROJECT_ID>

कमांड आउटपुट

Updated property [core/project].

3. Cloud API चालू करना

Cloud Shell में, इस्तेमाल किए जाने वाले कॉम्पोनेंट के लिए Cloud API चालू करें:

gcloud services enable \
  run.googleapis.com \
  sql-component.googleapis.com \
  sqladmin.googleapis.com \
  compute.googleapis.com \
  cloudbuild.googleapis.com \
  secretmanager.googleapis.com \
  artifactregistry.googleapis.com

पहली बार gcloud से एपीआई को कॉल किया जा रहा है. इसलिए, यह अनुरोध करने के लिए, आपसे अपने क्रेडेंशियल का इस्तेमाल करने की अनुमति मांगी जाएगी. ऐसा हर Cloud Shell सेशन में एक बार होगा.

इस प्रोसेस को पूरा होने में कुछ समय लग सकता है.

प्रोसेस पूरी होने के बाद, आपको इस तरह का मैसेज दिखेगा:

Operation "operations/acf.cc11852d-40af-47ad-9d59-477a12847c9e" finished successfully.

4. टेंप्लेट प्रोजेक्ट बनाना

आपको Django प्रोजेक्ट के सैंपल के तौर पर, डिफ़ॉल्ट Django प्रोजेक्ट टेंप्लेट का इस्तेमाल करना होगा.

यह टेंप्लेट प्रोजेक्ट बनाने के लिए, Cloud Shell का इस्तेमाल करके django-cloudrun नाम की नई डायरेक्ट्री बनाएं और उस पर जाएं:

mkdir ~/django-cloudrun
cd ~/django-cloudrun

इसके बाद, Django को कुछ समय के लिए वर्चुअल एनवायरमेंट में इंस्टॉल करें:

virtualenv venv
source venv/bin/activate
pip install Django

requirements.txt में इंस्टॉल किए गए पैकेज की सूची सेव करना

pip freeze > requirements.txt

इस सूची में Django और उसकी डिपेंडेंसी शामिल होनी चाहिए: sqlparse और asgiref.

इसके बाद, नया टेंप्लेट प्रोजेक्ट बनाएं:

django-admin startproject myproject .

आपको manage.py नाम की एक नई फ़ाइल और myproject नाम का एक नया फ़ोल्डर मिलेगा. इसमें कई फ़ाइलें होंगी, जिनमें settings.py भी शामिल होगी.

पुष्टि करें कि आपके टॉप लेवल फ़ोल्डर में मौजूद कॉन्टेंट सही है:

ls -F
manage.py myproject/ requirements.txt venv/

पुष्टि करें कि myproject फ़ोल्डर में मौजूद कॉन्टेंट उम्मीद के मुताबिक है:

ls -F myproject/
__init__.py asgi.py settings.py  urls.py  wsgi.py

अब आपके पास, अपने वर्चुअल एनवायरमेंट से बाहर निकलने और उसे हटाने का विकल्प है:

deactivate
rm -rf venv

यहां से, Django को कंटेनर में कॉल किया जाएगा.

5. बैकिंग सेवाएं बनाना

अब आपको बैकिंग सेवाएं बनानी होंगी: एक खास सेवा खाता, आर्टफ़ैक्ट रजिस्ट्री, Cloud SQL डेटाबेस, Cloud Storage बकेट, और Secret Manager की कई वैल्यू.

किसी भी प्रोजेक्ट की सुरक्षा के लिए, डिप्लॉयमेंट में इस्तेमाल किए गए पासवर्ड की वैल्यू को सुरक्षित रखना ज़रूरी है. इससे यह पक्का होता है कि कोई भी व्यक्ति गलती से पासवर्ड को गलत जगह पर न डाल दे. उदाहरण के लिए, सीधे सेटिंग फ़ाइलों में या सीधे आपके टर्मिनल में टाइप कर दे, जहां से उन्हें इतिहास से वापस पाया जा सकता है.

शुरू करने के लिए, दो बुनियादी एनवायरमेंट वैरिएबल सेट करें. पहला, प्रोजेक्ट आईडी के लिए:

PROJECT_ID=$(gcloud config get-value core/project)

और एक देश/इलाके के लिए:

REGION=us-central1

सेवा खाता बनाना

सेवा को Google Cloud के अन्य हिस्सों का ऐक्सेस सीमित करने के लिए, एक खास सेवा खाता बनाएं:

gcloud iam service-accounts create cloudrun-serviceaccount

इस कोडलैब के आने वाले सेक्शन में, आपको इस खाते का ईमेल पता देना होगा. उस वैल्यू को एनवायरमेंट वैरिएबल में सेट करें:

SERVICE_ACCOUNT=$(gcloud iam service-accounts list \
    --filter cloudrun-serviceaccount --format "value(email)")

Artifact Registry बनाना

बनाई गई कंटेनर इमेज को सेव करने के लिए, अपने चुने गए इलाके में कंटेनर रजिस्ट्री बनाएं:

gcloud artifacts repositories create containers --repository-format docker --location $REGION

इस कोडलैब के आगे के सेक्शन में, आपको इस रजिस्ट्री का नाम बताना होगा:

ARTIFACT_REGISTRY=${REGION}-docker.pkg.dev/${PROJECT_ID}/containers

डेटाबेस बनाना

Cloud SQL इंस्टेंस बनाएं:

gcloud sql instances create myinstance --project $PROJECT_ID \
  --database-version POSTGRES_14 --tier db-f1-micro --region $REGION

इस प्रोसेस को पूरा होने में कुछ मिनट लग सकते हैं.

ऐसे में, डेटाबेस बनाएं:

gcloud sql databases create mydatabase --instance myinstance

उसी इंस्टेंस में, उपयोगकर्ता बनाएं:

DJPASS="$(cat /dev/urandom | LC_ALL=C tr -dc 'a-zA-Z0-9' | fold -w 30 | head -n 1)"
gcloud sql users create djuser --instance myinstance --password $DJPASS

इंस्टेंस से कनेक्ट करने के लिए, सेवा खाते को अनुमति दें:

gcloud projects add-iam-policy-binding $PROJECT_ID \
    --member serviceAccount:${SERVICE_ACCOUNT} \
    --role roles/cloudsql.client

स्टोरेज बकेट बनाना

Cloud Storage बकेट बनाएं. ध्यान रखें कि इसका नाम दुनिया भर में यूनीक होना चाहिए:

GS_BUCKET_NAME=${PROJECT_ID}-media
gcloud storage buckets create gs://${GS_BUCKET_NAME} --location ${REGION} 

बकेट को मैनेज करने के लिए, सेवा खाते को अनुमतियां दें:

gcloud storage buckets add-iam-policy-binding gs://${GS_BUCKET_NAME} \
    --member serviceAccount:${SERVICE_ACCOUNT} \
    --role roles/storage.admin

कॉन्फ़िगरेशन को सीक्रेट के तौर पर सेव करना

बैकिंग सेवाओं को सेट अप करने के बाद, आपको इन वैल्यू को Secret Manager का इस्तेमाल करके सुरक्षित की गई फ़ाइल में सेव करना होगा.

Secret Manager की मदद से, गोपनीय जानकारी को बाइनरी ब्लॉब या टेक्स्ट स्ट्रिंग के तौर पर सेव, मैनेज, और ऐक्सेस किया जा सकता है. यह कॉन्फ़िगरेशन की जानकारी को स्टोर करने के लिए अच्छी तरह से काम करता है. जैसे, डेटाबेस पासवर्ड, एपीआई पासकोड या रनटाइम के दौरान किसी ऐप्लिकेशन के लिए ज़रूरी टीएलएस सर्टिफ़िकेट.

सबसे पहले, डेटाबेस कनेक्शन स्ट्रिंग, मीडिया बकेट, और Django के लिए एक सीक्रेट पासकोड (जिसका इस्तेमाल सेशन और टोकन के क्रिप्टोग्राफ़िक साइनिंग के लिए किया जाता है) की वैल्यू वाली फ़ाइल बनाएं. साथ ही, डीबगिंग की सुविधा चालू करें:

echo DATABASE_URL=\"postgres://djuser:${DJPASS}@//cloudsql/${PROJECT_ID}:${REGION}:myinstance/mydatabase\" > .env

echo GS_BUCKET_NAME=\"${GS_BUCKET_NAME}\" >> .env

echo SECRET_KEY=\"$(cat /dev/urandom | LC_ALL=C tr -dc 'a-zA-Z0-9' | fold -w 50 | head -n 1)\" >> .env

echo DEBUG=True >> .env

इसके बाद, उस फ़ाइल को सीक्रेट के तौर पर इस्तेमाल करके, application_settings नाम का सीक्रेट बनाएं:

gcloud secrets create application_settings --data-file .env

सेवा खाते को इस सीक्रेट का ऐक्सेस दें:

gcloud secrets add-iam-policy-binding application_settings \
  --member serviceAccount:${SERVICE_ACCOUNT} --role roles/secretmanager.secretAccessor

सीक्रेट की सूची बनाकर, सीक्रेट बन जाने की पुष्टि करें:

gcloud secrets versions list application_settings

पासवर्ड सेव हो जाने की पुष्टि करने के बाद, लोकल फ़ाइल को हटाएं:

rm .env

6. अपना ऐप्लिकेशन कॉन्फ़िगर करना

आपने अभी जो बैकिंग सेवाएं बनाई हैं उनके हिसाब से, आपको टेंप्लेट प्रोजेक्ट में कुछ बदलाव करने होंगे.

इसमें, कॉन्फ़िगरेशन सेटिंग के तौर पर एनवायरमेंट वैरिएबल का इस्तेमाल करने के लिए django-environ को शामिल किया जाएगा. इन वैरिएबल को, सीक्रेट के तौर पर तय की गई वैल्यू से सेट किया जाएगा. इसे लागू करने के लिए, आपको टेंप्लेट की सेटिंग को बड़ा करना होगा. आपको Python की अन्य डिपेंडेंसी भी जोड़नी होंगी.

सेटिंग कॉन्फ़िगर करना

settings.py फ़ाइल को basesettings.py: में ले जाकर उसका नाम बदलना

mv myproject/settings.py myproject/basesettings.py

Cloud Shell के वेब एडिटर का इस्तेमाल करके, नीचे दिए गए कोड की मदद से नई settings.py फ़ाइल बनाएं:

touch myproject/settings.py
cloudshell edit myproject/settings.py

myproject/settings.py

import io
import os
from urllib.parse import urlparse

import environ

# Import the original settings from each template
from .basesettings import *

# Load the settings from the environment variable
env = environ.Env()
env.read_env(io.StringIO(os.environ.get("APPLICATION_SETTINGS", None)))

# Setting this value from django-environ
SECRET_KEY = env("SECRET_KEY")

# Ensure myproject is added to the installed applications
if "myproject" not in INSTALLED_APPS:
    INSTALLED_APPS.append("myproject")

# If defined, add service URLs to Django security settings
CLOUDRUN_SERVICE_URLS = env("CLOUDRUN_SERVICE_URLS", default=None)
if CLOUDRUN_SERVICE_URLS:
    CSRF_TRUSTED_ORIGINS = env("CLOUDRUN_SERVICE_URLS").split(",")
    # Remove the scheme from URLs for ALLOWED_HOSTS
    ALLOWED_HOSTS = [urlparse(url).netloc for url in CSRF_TRUSTED_ORIGINS]
else:
    ALLOWED_HOSTS = ["*"]

# Default false. True allows default landing pages to be visible
DEBUG = env("DEBUG", default=False)

# Set this value from django-environ
DATABASES = {"default": env.db()}

# Change database settings if using the Cloud SQL Auth Proxy
if os.getenv("USE_CLOUD_SQL_AUTH_PROXY", None):
    DATABASES["default"]["HOST"] = "127.0.0.1"
    DATABASES["default"]["PORT"] = 5432

# Define static storage via django-storages[google]
GS_BUCKET_NAME = env("GS_BUCKET_NAME")
STATICFILES_DIRS = []
GS_DEFAULT_ACL = "publicRead"
STORAGES = {
    "default": {
        "BACKEND": "storages.backends.gcloud.GoogleCloudStorage",
    },
    "staticfiles": {
        "BACKEND": "storages.backends.gcloud.GoogleCloudStorage",
    },
}

हर कॉन्फ़िगरेशन के बारे में जोड़ी गई टिप्पणी को ज़रूर पढ़ें.

ध्यान दें कि आपको इस फ़ाइल में, लिंटिंग से जुड़ी गड़बड़ियां दिख सकती हैं. ऐसा होता है. Cloud Shell में इस प्रोजेक्ट की ज़रूरी शर्तों का कॉन्टेक्स्ट नहीं होता. इसलिए, हो सकता है कि अमान्य इंपोर्ट और इस्तेमाल न किए गए इंपोर्ट की रिपोर्ट मिले.

Python की डिपेंडेंसी

requirements.txt फ़ाइल ढूंढें और इन पैकेज को जोड़ें:

cloudshell edit requirements.txt

requirements.txt (जोड़ें)

gunicorn
psycopg2-binary
django-storages[google]
django-environ

अपने ऐप्लिकेशन की इमेज तय करना

Cloud Run किसी भी कंटेनर को तब तक चलाएगा, जब तक वह Cloud Run कंटेनर कॉन्ट्रैक्ट के मुताबिक हो. इस ट्यूटोरियल में Dockerfile को शामिल नहीं किया गया है. इसके बजाय, क्लाउड नेटिव बिल्डपैक का इस्तेमाल किया गया है. Buildpack, Python जैसी सामान्य भाषाओं के लिए कंटेनर बनाने में मदद करते हैं.

इस ट्यूटोरियल में, वेब ऐप्लिकेशन को शुरू करने के लिए इस्तेमाल किए जाने वाले Procfile को पसंद के मुताबिक बनाने का विकल्प चुना गया है.

टेंप्लेट प्रोजेक्ट को कंटेनर में बदलने के लिए, सबसे पहले अपने प्रोजेक्ट के सबसे ऊपरी लेवल में Procfile नाम की एक नई फ़ाइल बनाएं. यह फ़ाइल, manage.py की डायरेक्ट्री में होनी चाहिए. इसके बाद, यह कॉन्टेंट कॉपी करें:

touch Procfile
cloudshell edit Procfile

Procfile

web: gunicorn --bind 0.0.0.0:$PORT --workers 1 --threads 8 --timeout 0 myproject.wsgi:application

7. माइग्रेशन के चरणों को कॉन्फ़िगर करना, बनाना, और चलाना

अपने Cloud SQL डेटाबेस में डेटाबेस स्कीमा बनाने और अपनी स्टैटिक एसेट के साथ Cloud Storage बकेट को पॉप्युलेट करने के लिए, आपको migrate और collectstatic चलाने होंगे.

Django के इन बुनियादी माइग्रेशन कमांड को, आपके डेटाबेस के ऐक्सेस के साथ, आपकी बनाई गई कंटेनर इमेज के संदर्भ में चलाया जाना चाहिए.

Django admin में लॉग इन करने के लिए, आपको एडमिन खाता बनाने के लिए createsuperuser भी चलाना होगा.

इसके लिए, आपको इन टास्क को पूरा करने के लिए, Cloud Run Jobs का इस्तेमाल करना होगा. Cloud Run जॉब की मदद से, ऐसी प्रोसेस चलाई जा सकती हैं जिनके खत्म होने का समय तय होता है. इनसे एडमिन से जुड़े टास्क को आसानी से पूरा किया जा सकता है.

Django सुपर उपयोगकर्ता का पासवर्ड तय करना

सुपर उपयोगकर्ता बनाने के लिए, आपको createsuperuser कमांड के नॉन-इंटरैक्टिव वर्शन का इस्तेमाल करना होगा. इस कमांड के लिए, पासवर्ड डालने के प्रॉम्प्ट के बजाय, खास नाम वाला कोई एनवायरमेंट वैरिएबल इस्तेमाल करना ज़रूरी है.

रैंडम तौर पर जनरेट हुए पासवर्ड का इस्तेमाल करके, नया सीक्रेट बनाएं:

echo -n $(cat /dev/urandom | LC_ALL=C tr -dc 'a-zA-Z0-9' | fold -w 30 | head -n 1) | gcloud secrets create django_superuser_password --data-file=-

अपने सेवा खाते को यह सीक्रेट ऐक्सेस करने की अनुमति दें:

gcloud secrets add-iam-policy-binding django_superuser_password \
  --member serviceAccount:${SERVICE_ACCOUNT} \
  --role roles/secretmanager.secretAccessor

Procfile अपडेट करना

अपनी Cloud Run जॉब को साफ़ तौर पर समझने के लिए, अपनी Procfile में शॉर्टकट बनाएं. इसके बाद, Procfile में ये एंट्री पॉइंट जोड़ें:

migrate: python manage.py migrate && python manage.py collectstatic --noinput --clear
createuser: python manage.py createsuperuser --username admin --email noop@example.com --noinput

अब आपके पास तीन एंट्री होनी चाहिए: डिफ़ॉल्ट web एंट्रीपॉइंट, डेटाबेस माइग्रेशन लागू करने के लिए migrate एंट्रीपॉइंट, और createsuperuser कमांड चलाने के लिए createuser एंट्रीपॉइंट.

अपने ऐप्लिकेशन की इमेज बनाना

Procfile में किए गए अपडेट के बाद, इमेज बनाएं:

gcloud builds submit --pack image=${ARTIFACT_REGISTRY}/myimage

Cloud Run जॉब बनाना

इमेज बन जाने के बाद, उसका इस्तेमाल करके Cloud Run जॉब बनाए जा सकते हैं.

ये जॉब, पहले से बनाई गई इमेज का इस्तेमाल करते हैं, लेकिन अलग-अलग command वैल्यू का इस्तेमाल करते हैं. ये Procfile में मौजूद वैल्यू पर मैप होते हैं.

माइग्रेशन के लिए जॉब बनाएं:

gcloud run jobs create migrate \
  --region $REGION \
  --image ${ARTIFACT_REGISTRY}/myimage \
  --set-cloudsql-instances ${PROJECT_ID}:${REGION}:myinstance \
  --set-secrets APPLICATION_SETTINGS=application_settings:latest \
  --service-account $SERVICE_ACCOUNT \
  --command migrate

उपयोगकर्ता बनाने के लिए जॉब बनाएं:

gcloud run jobs create createuser \
  --region $REGION \
  --image ${ARTIFACT_REGISTRY}/myimage \
  --set-cloudsql-instances ${PROJECT_ID}:${REGION}:myinstance \
  --set-secrets APPLICATION_SETTINGS=application_settings:latest \
  --set-secrets DJANGO_SUPERUSER_PASSWORD=django_superuser_password:latest \
  --service-account $SERVICE_ACCOUNT \
  --command createuser

Cloud Run जॉब चलाना

जॉब कॉन्फ़िगरेशन लागू होने के बाद, माइग्रेशन चलाएं:

gcloud run jobs execute migrate --region $REGION --wait

पक्का करें कि इस निर्देश के आउटपुट में, "पूरी हो गई" लिखा हो.

अपने ऐप्लिकेशन में अपडेट करने के बाद, आपको यह कमांड बाद में चलाना होगा.

डेटाबेस सेटअप करने के बाद, जॉब का इस्तेमाल करके उपयोगकर्ता बनाएं:

gcloud run jobs execute createuser --region $REGION --wait

पक्का करें कि इस निर्देश के आउटपुट में, "पूरी हो गई" लिखा हो.

आपको यह कमांड फिर से चलाने की ज़रूरत नहीं होगी.

8. Cloud Run पर डिप्लॉय करना

बैकिंग सेवाएं बनाने और उनमें जानकारी भरने के बाद, अब उन्हें ऐक्सेस करने के लिए Cloud Run सेवा बनाई जा सकती है.

पहले बनाई गई इमेज का इस्तेमाल करके, सेवा को Cloud Run पर डिप्लॉय करने के लिए, यह कमांड इस्तेमाल करें:

gcloud run deploy django-cloudrun \
  --region $REGION \
  --image ${ARTIFACT_REGISTRY}/myimage \
  --set-cloudsql-instances ${PROJECT_ID}:${REGION}:myinstance \
  --set-secrets APPLICATION_SETTINGS=application_settings:latest \
  --service-account $SERVICE_ACCOUNT \
  --allow-unauthenticated

सफल होने पर, कमांड लाइन में सेवा का यूआरएल दिखता है:

Service [django-cloudrun] revision [django-cloudrun-00001-...] has been deployed and is serving 100 percent of traffic.
Service URL: https://django-cloudrun-...run.app

अब वेब ब्राउज़र में यह यूआरएल खोलकर, डिप्लॉय किए गए कंटेनर पर जाया जा सकता है:

d2dfaf668baabfcc.png

9. Django Admin को ऐक्सेस करना

Django की मुख्य सुविधाओं में से एक है, इंटरैक्टिव एडमिन.

सीएसआरएफ सेटिंग अपडेट करना

Django में किसी दूसरी साइट से किए गए फ़र्ज़ी अनुरोध (सीएसआरएफ़) से सुरक्षा की सुविधाएं शामिल हैं. जब भी आपकी Django साइट पर कोई फ़ॉर्म सबमिट किया जाता है, तो भरोसेमंद ऑरिजिन की सेटिंग की जांच की जाती है. इसमें Django एडमिन में लॉग इन करना भी शामिल है. अगर यह अनुरोध के ऑरिजिन से मेल नहीं खाता है, तो Django गड़बड़ी का मैसेज दिखाता है.

अगर mysite/settings.py फ़ाइल में CLOUDRUN_SERVICE_URL एनवायरमेंट वैरिएबल तय किया गया है, तो इसका इस्तेमाल CSRF_TRUSTED_ORIGINS और ALLOWED_HOSTS सेटिंग में किया जाता है. ALLOWED_HOSTS को तय करना ज़रूरी नहीं है, लेकिन इसे जोड़ना अच्छा होता है, क्योंकि यह CSRF_TRUSTED_ORIGINS के लिए पहले से ज़रूरी है.

आपको सेवा का यूआरएल चाहिए, इसलिए इस कॉन्फ़िगरेशन को पहले डिप्लॉयमेंट के बाद ही जोड़ा जा सकता है.

इस एनवायरमेंट वैरिएबल को जोड़ने के लिए, आपको अपनी सेवा को अपडेट करना होगा. इसे application_settings सीक्रेट में जोड़ा जा सकता है या सीधे एनवायरमेंट वैरिएबल के तौर पर जोड़ा जा सकता है.

नीचे दिए गए तरीके में, gcloud फ़ॉर्मैटिंग और escaping का फ़ायदा लिया जाता है.

अपनी सेवा के यूआरएल वापस पाएं:

CLOUDRUN_SERVICE_URLS=$(gcloud run services describe django-cloudrun \
  --region $REGION  \
  --format "value(metadata.annotations[\"run.googleapis.com/urls\"])" | tr -d '"[]')
echo $CLOUDRUN_SERVICE_URLS

इस वैल्यू को अपनी Cloud Run सेवा पर एनवायरमेंट वैरिएबल के तौर पर सेट करें:

gcloud run services update django-cloudrun \
  --region $REGION \
  --update-env-vars "^##^CLOUDRUN_SERVICE_URLS=$CLOUDRUN_SERVICE_URLS"

Django Admin में लॉग इन करना

Django एडमिन इंटरफ़ेस को ऐक्सेस करने के लिए, अपनी सेवा के यूआरएल में /admin जोड़ें.

अब "admin" उपयोगकर्ता नाम से लॉग इन करें और नीचे दिए गए निर्देश का इस्तेमाल करके अपना पासवर्ड वापस पाएं:

gcloud secrets versions access latest --secret django_superuser_password && echo ""

678cd382b7039769.png

de755ef7a1779dc6.png

10. अपना ऐप्लिकेशन डेवलप करना

ऐप्लिकेशन डेवलप करने के दौरान, आपको उसे लोकल लेवल पर टेस्ट करना होगा. ऐसा करने के लिए, आपको अपने Cloud SQL ("प्रोडक्शन") डेटाबेस या किसी स्थानीय ("टेस्ट") डेटाबेस से कनेक्ट करना होगा.

अपने प्रोडक्शन डेटाबेस से कनेक्ट करना

Cloud SQL Auth प्रॉक्सी का इस्तेमाल करके, अपने Cloud SQL इंस्टेंस से कनेक्ट किया जा सकता है. यह ऐप्लिकेशन, आपकी लोकल मशीन को डेटाबेस से कनेक्ट करता है.

Cloud SQL Auth प्रॉक्सी इंस्टॉल करने के बाद, यह तरीका अपनाएं:

# Create a virtualenv
virtualenv venv
source venv/bin/activate
pip install -r requirements.txt

# Copy the application settings to your local machine
gcloud secrets versions access latest --secret application_settings > temp_settings

# Run the Cloud SQL Auth Proxy
./cloud-sql-proxy ${PROJECT_ID}:${REGION}:myinstance

# In a new tab, start the local web server using these new settings
USE_CLOUD_SQL_AUTH_PROXY=true APPLICATION_SETTINGS=$(cat temp_settings) python manage.py runserver

काम पूरा होने के बाद, temp_settings फ़ाइल को हटाना न भूलें.

किसी लोकल SQLite डेटाबेस से कनेक्ट करना

इसके अलावा, ऐप्लिकेशन डेवलप करते समय किसी लोकल डेटाबेस का इस्तेमाल किया जा सकता है. Django, PostgreSQL और SQLite, दोनों डेटाबेस के साथ काम करता है. PostgreSQL में कुछ ऐसी सुविधाएं हैं जो SQLite में नहीं हैं. हालांकि, ज़्यादातर मामलों में, दोनों की सुविधाएं एक जैसी होती हैं.

SQLite को सेटअप करने के लिए, आपको अपने ऐप्लिकेशन की सेटिंग अपडेट करनी होंगी, ताकि वे किसी लोकल डेटाबेस पर ले जाएं. इसके बाद, आपको स्कीमा माइग्रेशन लागू करने होंगे.

इस तरीके को सेटअप करने के लिए:

# Create a virtualenv
virtualenv venv
source venv/bin/activate
pip install -r requirements.txt

# Copy the application settings to your local machine
gcloud secrets versions access latest --secret application_settings > temp_settings

# Edit the DATABASE_URL setting to use a local sqlite file. For example:
DATABASE_URL=sqlite:////tmp/my-tmp-sqlite.db

# Set the updated settings as an environment variable
APPLICATION_SETTINGS=$(cat temp_settings) 

# Apply migrations to the local database
python manage.py migrate

# Start the local web server
python manage.py runserver

काम पूरा होने के बाद, temp_settings फ़ाइल को हटाना न भूलें.

माइग्रेशन बनाना

अपने डेटाबेस मॉडल में बदलाव करते समय, आपको python manage.py makemigrations चलाकर Django की माइग्रेशन फ़ाइलें जनरेट करनी पड़ सकती हैं.

प्रोडक्शन या टेस्ट डेटाबेस कनेक्शन सेट अप करने के बाद, यह कमांड चलाया जा सकता है. इसके अलावा, खाली सेटिंग देकर, डेटाबेस के बिना माइग्रेशन फ़ाइलें जनरेट की जा सकती हैं:

SECRET_KEY="" DATABASE_URL="" GS_BUCKET_NAME="" python manage.py makemigrations

ऐप्लिकेशन के अपडेट लागू करना

अपने ऐप्लिकेशन में बदलाव लागू करने के लिए, आपको ये काम करने होंगे:

  • बदलावों को नई इमेज में बनाएं,
  • कोई डेटाबेस या स्टैटिक माइग्रेशन लागू करें. इसके बाद,
  • नई इमेज का इस्तेमाल करने के लिए, अपनी Cloud Run सेवा को अपडेट करें.

इमेज बनाने के लिए:

gcloud builds submit --pack image=${ARTIFACT_REGISTRY}/myimage

अगर आपको कोई माइग्रेशन लागू करना है, तो Cloud Run जॉब चलाएं:

gcloud run jobs execute migrate --region $REGION --wait

नई इमेज के साथ अपनी सेवा को अपडेट करने के लिए:

gcloud run services update django-cloudrun \
  --region $REGION \
  --image ${ARTIFACT_REGISTRY}/myimage

11. बधाई हो!

आपने अभी-अभी Cloud Run पर एक जटिल प्रोजेक्ट डिप्लॉय किया है!

  • Cloud Run, मिलने वाले अनुरोधों को हैंडल करने के लिए, आपकी कंटेनर इमेज को अपने-आप और हॉरिज़ॉन्टल तरीके से स्केल करता है. इसके बाद, मांग कम होने पर उसे स्केल-डाउन कर देता है. आपको सिर्फ़ अनुरोध को प्रोसेस करने के दौरान इस्तेमाल हुए सीपीयू, मेमोरी, और नेटवर्किंग के लिए पैसे चुकाने होते हैं.
  • Cloud SQL की मदद से, मैनेज किए जा रहे PostgreSQL इंस्टेंस का प्रावधान किया जा सकता है. यह इंस्टेंस आपके लिए अपने-आप मैनेज होता है और Google Cloud के कई सिस्टम में नेटिव तौर पर इंटिग्रेट होता है.
  • Cloud Storage की मदद से, क्लाउड स्टोरेज को Django में आसानी से ऐक्सेस किया जा सकता है.
  • Secret Manager की मदद से, गोपनीय जानकारी सेव की जा सकती है. साथ ही, यह तय किया जा सकता है कि Google Cloud के किन हिस्सों को यह जानकारी ऐक्सेस करने की अनुमति है.

खाली करने के लिए जगह

इस ट्यूटोरियल में इस्तेमाल किए गए संसाधनों के लिए, अपने Google Cloud Platform खाते से शुल्क न लगने के लिए:

  • Cloud Console में, संसाधन मैनेज करें पेज पर जाएं.
  • प्रोजेक्ट की सूची में, अपना प्रोजेक्ट चुनें. इसके बाद, मिटाएं पर क्लिक करें.
  • डायलॉग बॉक्स में, प्रोजेक्ट आईडी टाइप करें. इसके बाद, प्रोजेक्ट मिटाने के लिए बंद करें पर क्लिक करें.

ज़्यादा जानें