يشرح هذا الدليل كيفية إعداد مشروعك على Google Cloud وإنشاء أدوار حساب الخدمة من أداة سطر الأوامر.
لمزيد من التفاصيل، يُرجى الاطّلاع على أدوار حساب الخدمة.
إعداد مشروع Google Cloud
أنشِئ مشروعًا على Google Cloud باستخدام Google Cloud Console. اتّبِع التعليمات الأساسية الواردة في دليل بدء استخدام "منصة خرائط Google".
تواصَل مع ممثل مبيعات Google لتفعيل الفوترة وواجهات برمجة التطبيقات لخدمتك المحدّدة.
ثبِّت أداة Cloud CLI لإكمال إعداد الخدمة الذي بدأته مع ممثل المبيعات.
مصادقة واجهة سطر الأوامر لمشروعك
ملاحظة: ننصحك باستخدام بيئة Cloud Shell التفاعلية التي تم فيها تثبيت Cloud SDK
والتوابع الأخرى، مثل **curl**
. يمكنك الاطّلاع على استخدام Cloud Shell.
shell
gcloud auth login
من المفترض أن تظهر لك رسالة نجاح، مثل:
You are now logged in as [my-user@example.com].
Your current project is [project-id]. You ...
تأكَّد من ضبط إعدادات واجهات برمجة التطبيقات في Fleet Engine بشكلٍ مناسب.
shell
gcloud --project=project-id services enable fleetengine.googleapis.com
إذا أدّى هذا الأمر إلى حدوث خطأ، تواصَل مع مشرف مشروعك وممثّل فريق الدعم في Google للحصول على إذن الوصول.
إنشاء حسابات خدمة في وحدة التحكّم
لإنشاء حساب خدمة، اتّبِع الخطوات التالية:
- انتقِل إلى وحدة تحكّم Google Cloud.
- ابحث عن بطاقة إدارة الهوية وإمكانية الوصول والمشرف وانقر عليها.
- في قائمة التنقّل اليمنى، انقر على حسابات الخدمة.
- في أعلى الصفحة، انقر على إنشاء حساب خدمة.
- أدخِل اسم حساب خدمة ليتم عرضه في Google Cloud Console. بعد ذلك، تنشئ وحدة تحكّم Google Cloud معرّف حساب خدمة استنادًا إلى هذا الاسم. على سبيل المثال، أدخِل fleet-engine-driver-sdk لحساب خدمة المستخدم في Driver SDK.
- من القائمة المنسدلة الدور، اختَر Fleet Engine وخصِّص أحد الأدوار لحساب الخدمة.
- تخطَّ قسم منح المستخدمين صلاحية الوصول إلى حساب الخدمة هذا.
- انقر على تم للانتهاء من إنشاء حساب الخدمة.
راجِع أيضًا إنشاء حساب خدمة.
إنشاء حسابات خدمة باستخدام أداة سطر الأوامر في Google Cloud
على سبيل المثال، أنشئ حساب خدمة لكل دور من الأدوار الثلاثة وأسنِد إليه الدور المناسب.
أدوار الرحلات عند الطلب
gcloud --project=project-id iam service-accounts create fleet-engine-admin gcloud projects add-iam-policy-binding project-id \ --member=serviceAccount:fleet-engine-admin@project-id.iam.gserviceaccount.com \ --role=roles/fleetengine.ondemandAdmin gcloud --project=project-id iam service-accounts create fleet-engine-driver-sdk gcloud projects add-iam-policy-binding project-id \ --member=serviceAccount:fleet-engine-driver-sdk@project-id.iam.gserviceaccount.com \ --role=roles/fleetengine.driverSdkUser gcloud --project=project-id iam service-accounts create fleet-engine-consumer-sdk gcloud projects add-iam-policy-binding project-id \ --member=serviceAccount:fleet-engine-consumer-sdk@project-id.iam.gserviceaccount.com \ --role=roles/fleetengine.consumerSdkUser
أدوار المهام المُجدوَلة
gcloud --project=project-id iam service-accounts create fleet-engine-admin gcloud projects add-iam-policy-binding project-id \ --member=serviceAccount:fleet-engine-admin@project-id.iam.gserviceaccount.com \ --role=roles/fleetengine.deliveryAdmin gcloud --project=project-id iam service-accounts create fleet-engine-driver-sdk gcloud projects add-iam-policy-binding project-id \ --member=serviceAccount:fleet-engine-driver-sdk@project-id.iam.gserviceaccount.com \ --role=roles/fleetengine.deliveryUntrustedDriver gcloud --project=project-id iam service-accounts create fleet-engine-consumer-sdk gcloud projects add-iam-policy-binding project-id \ --member=serviceAccount:fleet-engine-consumer-sdk@project-id.iam.gserviceaccount.com \ --role=roles/fleetengine.deliveryConsumer