IAM kurulumu ve hizmet hesabı rolleri

IAM'yi doğru şekilde yapılandırmak, Fleet Engine sisteminizin güvenlik ve kimlik yönetimi için ön koşul niteliğindedir. Sürücülerin, tüketicilerin ve filo operatörlerinin gereksinimlerini karşılamak için farklı işlemlere ve verilere erişimi özelleştirmek üzere IAM rollerini kullanın.

Hizmet hesapları ve IAM rolleri nedir?

Google Cloud Console'da, Fleet Engine'deki verilere erişimi kimlik doğrulamak ve yetkilendirmek için hizmet hesapları oluşturursunuz. Fleet Engine'de, bir hizmet hesabına atadığınız ve bu hesabın hangi verilere erişebileceğini belirleyen önceden belirlenmiş bir dizi IAM rolü bulunur. Ayrıntılar için Google Cloud belgelerindeki Service accounts overview (Hizmet hesaplarına genel bakış) başlıklı makaleyi inceleyin.

Fleet Engine, Fleet Engine API yöntemleri ve kaynakları için yetkilendirmeyi yönetmek üzere IAM rollerini ve politikalarını kullanır. Daha fazla bilgi için Google Cloud belgelerindeki Rollere genel bakış başlıklı makaleyi inceleyin. Yalnızca aşağıdaki bölümlerde açıklanan Fleet Engine hizmet hesabı rollerini kullanın.

IAM rolleri verme hakkında daha genel bilgi için Google Cloud Console'u kullanarak IAM rolü verme başlıklı makaleyi inceleyin.

Fleet Engine hizmet hesabı rolleri

Fleet Engine kurulumunuz için seçtiğiniz mobilite hizmeti, hangi rollerin ve izinlerin dahil edileceğini belirler.

Aşağıdaki roller, izinlerin Fleet Engine rolleriyle nasıl çalıştığını gösterir:

  • ondemandAdmin ve deliveryAdmin rolleri, Fleet Engine'deki tüm işlemleri gerçekleştirebilir. Bu rolleri yalnızca arka uç sunucunuz ile Fleet Engine arasındaki iletişim gibi güvenilir ortamlarda kullanın.

  • driverSdkUser ve consumerSdkUser rolleri yalnızca atanan gezilerin ayrıntılarını almak ve araç konumunu güncellemek veya almak için kullanılabilir. Bu tür roller genellikle sürücü, tüketici veya izleme uygulamaları gibi düşük güvenliğe sahip ortamlardaki istemciler tarafından kullanılır.

Talep üzerine geziler ve planlanmış görevler için verilen roller ve izinler aşağıdaki tablolarda açıklanmıştır.

İsteğe bağlı geziler

Rol İzin

Fleet Engine On-demand Admin

roles/fleetengine.ondemandAdmin

Tüm araç ve geziler kaynakları için okuma, yazma ve silme izni verir. Bu role sahip olan asıl kullanıcıların JWT kullanması gerekmez. Bunun yerine mümkün olduğunda Uygulama Varsayılan Kimlik Bilgileri'ni kullanmalıdırlar. Bu rol, özel JWT taleplerini yoksayar. Bu rolün kullanımını arka uç sunucunuz gibi güvenilen ortamlarla kısıtlayın.

Fleet Engine Sürücü SDK Kullanıcısı

roles/fleetengine.driverSdkUser

Araç konumlarını ve rotalarını güncelleyebilir, araçlar ve gezilerle ilgili bilgileri alabilirsiniz. Araç paylaşımı veya teslimat için sürücü uygulamalarından kimlik doğrulama ve yetkilendirme işlemlerinde bu rolle oluşturulan özel talepler içeren JWT'leri kullanın.

Fleet Engine Tüketici SDK Kullanıcısı

roles/fleetengine.consumerSdkUser

Araç arama, araçlar ve yolculuklar hakkında bilgi alma Bu rolle oluşturulan özel talepler içeren JWT'leri, yolculuk paylaşımı veya teslimat için tüketici uygulamalarında kullanın .

Planlanmış görevler

Rol İzin

Fleet Engine Delivery Yöneticisi

roles/fleetengine.deliveryAdmin

Teslimat kaynakları için okuma, yazma ve silme izni verir. Bu role sahip asıl kullanıcıların JWT kullanması gerekmez. Bunun yerine uygulama varsayılan kimlik bilgilerini kullanmalıdırlar. Özel JWT taleplerini yoksayar. Bu rolün kullanımını arka uç sunucunuz gibi güvenilen ortamlarla kısıtlayın.

Fleet Engine Delivery Filo Okuyucusu

roles/fleetengine.deliveryFleetReader

Teslimat araçlarını ve görevlerini okuma, ayrıca izleme kimliği kullanarak görev arama izni verir. Bu role sahip bir hizmet hesabı tarafından verilen jetonlar genellikle bir teslimat filosu operatörünün web tarayıcısından kullanılır.

Fleet Engine Delivery Güvenilmeyen Sürücü Kullanıcısı

roles/fleetengine.deliveryUntrustedDriver

Teslimat aracının konumunu güncelleme izni verir. Bu role sahip bir hizmet hesabı tarafından verilen jetonlar genellikle teslimat sürücünüzün mobil cihazında kullanılır.

Not: Güvenilmeyen, kurumsal BT tarafından yönetilmeyen ancak sürücü tarafından sağlanan ve genellikle uygun BT güvenlik kontrolleri olmayan bir sürücünün cihazını ifade eder. Kendi Cihazını Getir politikaları olan kuruluşlar bu rolün güvenliğini tercih etmeli ve araç konumu güncellemelerini Fleet Engine'e göndermek için yalnızca mobil uygulamayı kullanmalıdır. Diğer tüm etkileşimler arka uç sunucularınızdan kaynaklanmalıdır.

Fleet Engine Delivery Tüketici Kullanıcısı

roles/fleetengine.deliveryConsumer

Takip kimliği kullanarak görev arama ve görev bilgilerini okuma (ancak güncelleme değil) izni verir. Bu role sahip bir hizmet hesabı tarafından verilen jetonlar genellikle bir teslimat tüketicisinin web tarayıcısından kullanılır.

Fleet Engine Delivery Güvenilir Sürücü Kullanıcısı

roles/fleetengine.deliveryTrustedDriver

Teslimat aracı konumunu ve görev durumunu ya da sonucunu güncelleme de dahil olmak üzere teslimat araçları ve görevleri oluşturma ve güncelleme izni verir. Bu role sahip bir hizmet hesabı tarafından verilen jetonlar genellikle teslimat sürücünüzün mobil cihazlarından veya arka uç sunucularınızdan kullanılır.

Not: Güvenilir, kurumsal BT tarafından yönetilen ve uygun güvenlik kontrollerine sahip bir sürücünün cihazını ifade eder. Bu cihazları sağlayan kuruluşlar, Fleet Engine etkileşimlerini mobil uygulamaya entegre etmeyi seçebilir.

IAM rollerini ve hizmet hesaplarını Fleet Engine ile kullanma

Fleet Engine'de kimlik doğrulama ve yetkilendirme için hizmet hesaplarını kullanmak üzere şu genel adımları uygulayın:

  1. İhtiyacınız olan her rol için Google Cloud Console'da hizmet hesapları oluşturun. Sürücü, tüketici, filo izleme ve filo yönetimi uygulamalarının ve web sitelerinin (Fleet Engine verilerine erişmesi gereken tüm yazılımlar) kimliğini doğrulamak için hizmet hesaplarına ihtiyacınız vardır. Aynı izinlere ihtiyaç duyan yazılımlar aynı hizmet hesabını kullanabilir.

  2. Her hizmet hesabına Fleet Engine IAM politika rolü atayın. Fleet Engine'deki verilerinize erişmek veya bunları güncellemek için uygun izinleri sağlayan Fleet Engine'e özgü IAM politika rolünü seçin.

  3. Uygulamalarınızda ve yazılımlarınızda uygun hizmet hesaplarını kullanarak Fleet Engine ile bağlantılarını doğrulayın ve atanan rol tarafından verilen kaynaklara erişimi yetkilendirin.

Hizmet hesabı rollerinin Fleet Engine güvenliğine nasıl dahil edildiğiyle ilgili ayrıntılar için Güvenliğe genel bakış başlıklı makaleyi inceleyin. Hizmet hesabı rollerinin tam açıklaması için Google Cloud belgelerindeki IAM rollerini anlama başlıklı makaleyi inceleyin.

Sırada ne var?

  • Fleet Engine'de kullanımlarını anlamak için JSON Web Jetonları hakkında bilgi edinin.
  • Fleet Engine güvenliğine genel bakış için Güvenliğe genel bakış başlıklı makaleyi inceleyin.
  • Google Cloud Console hizmet hesabı rolleriyle ilgili ayrıntılı açıklamayı IAM rollerini anlama başlıklı makalede bulabilirsiniz.