iT邦幫忙

2025 iThome 鐵人賽

DAY 25
0
AI & Data

進擊的 n8n系列 第 25

Day 25:來總結一下吧!n8n on Google Cloud 各服務總整理

  • 分享至 

  • xImage
  •  

這一路從 Google Cloud 上的資料庫、雲上的 NAS(Filestore)、網路、Cloud Run、GKE 到監控都走過一遍了。今天不放指令,來整理一下各服務(Cloud Run、Cloud SQL、Filestore、VPC、Secret Manager、GKE、Cloud Logging and Monitoring Metrics),把「該用哪個服務、解決什麼問題、什麼時候選它」一次講清楚,讓我們手上有一張能直接對應實戰的簡表。


  • Cloud Run(主服務/輕量工作負載)
    快速上線、免維運,適合 PoC 與中小流量。若需 Queue Mode,建議拆成 main+worker 兩個服務並搭配** Memorystore (Redis)**;連 Cloud SQL 可用 Cloud SQL Connector 或私網+VPC Connector。

  • GKE(Private Cluster + Internal Load Balancer)
    企業級主場:細緻網路/安全管控、Worker 彈性擴縮、可用 NetworkPolicy/HPA/PDB/Filestore。n8n main 對外(內)走 ILB,Worker 水平擴展承載尖峰。

  • Cloud SQL(Postgres)
    n8n 的狀態層與執行記錄。建議 Private IP、最小權限帳號、開啟自動備份 + PITR。跨網段/專案以 VPC Peering 或 PSC 規劃連線。

  • Redis(Queue)
    Queue Mode 的關鍵。小中型可以用 Memorystore 減少維運;需要自訂或跨區拓撲就用 GKE 上的 Redis(Helm/StatefulSet)

  • Filestore(共享檔案,可選)
    需要共用 .n8n 或大型二進位資料時在 GKE 掛 NFS;若是 Cloud Run 或只是臨時檔,優先考慮放 Cloud Storage

  • VPC / 連線樣式
    內部化訪問走 Internal Load Balancer;Serverless 出口用 Serverless VPC Connector + Cloud NAT;跨專案/環境用 VPC Peering/Private Service Connect;混合雲走 VPN/Interconnect

  • Secret Manager(含 Workload Identity / CSI)
    集中治理金鑰與憑證。GKE 以 Workload Identity 授權,配 Secrets Store CSI Driver 同步為 K8s Secret;Cloud Run 直接以 secret 掛環境變數。

  • Cloud Logging & Monitoring(告警/儀表板)
    以 Log-based Metric 監控錯誤率與延遲,搭配 Alert Policy 通知;Worker 以 HPA 跟著 CPU/自訂指標擴縮,搭一張專屬 Dashboard 來監控 n8n SUCCESS 跟 ERROR Rate。


簡單來說:
PoC/小流量 → Cloud Run + Cloud SQL + Memorystore
長期/多部門/嚴格網安 → GKE Private + ILB + HPA/PDB
Database → Cloud SQL(私網)
Queue Mode → Redis(Memorystore 優先)
n8n Secret 管理 → Secret Manager(GKE 走 WI+CSI,同步成 K8s Secret)
File and Storage → 需共享才用 Filestore;否則放 GCS
監控告警 → Logging & Monitoring:錯誤門檻告警 + n8n on GKE 伸縮策略


上一篇
Day 24:監控與 Log(可以使用 Google Cloud 的 Cloud Logging & Monitoring)
系列文
進擊的 n8n25
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言