يُعدّ ضبط "إدارة الهوية وإمكانية الوصول" بشكل صحيح جزءًا أساسيًا من إدارة الأمان والهوية لنظام Fleet Engine. استخدِم أدوار إدارة الهوية وإمكانية الوصول لتخصيص إمكانية الوصول إلى العمليات والبيانات المختلفة بما يتوافق مع متطلبات السائقين والمستهلكين ومشغّلي أساطيل المركبات.
ما هي حسابات الخدمة وأدوار إدارة الهوية وإمكانية الوصول؟
يمكنك إعداد حسابات الخدمة في Google Cloud Console للمصادقة على الوصول إلى البيانات في Fleet Engine ومنح الإذن بذلك. تتضمّن Fleet Engine مجموعة من أدوار "إدارة الهوية وإمكانية الوصول" (IAM) المحدّدة مسبقًا والتي يمكنك تخصيصها لحساب خدمة لتحديد البيانات التي يمكن لهذا الحساب الوصول إليها. لمزيد من التفاصيل، يُرجى الاطّلاع على نظرة عامة على حسابات الخدمة في مستندات Google Cloud.
تستخدم Fleet Engine أدوار وسياسات "إدارة الهوية وإمكانية الوصول" لإدارة أذونات طرق وموارد Fleet Engine API. لمزيد من المعلومات، راجِع نظرة عامة على الأدوار في مستندات Google Cloud. استخدِم فقط أدوار حساب خدمة Fleet Engine الموضّحة في الأقسام التالية.
للحصول على مزيد من المعلومات العامة حول منح أدوار "إدارة الهوية وإمكانية الوصول"، يُرجى الاطّلاع على منح دور "إدارة الهوية وإمكانية الوصول" باستخدام "وحدة تحكّم Google Cloud".
أدوار حساب خدمة Fleet Engine
تحدّد خدمة التنقّل التي تختارها لتثبيت Fleet Engine الأدوار والأذونات المضمّنة.
توضّح الأدوار التالية كيفية عمل الأذونات مع أدوار Fleet Engine:
يمكن لأدوار ondemandAdmin وdeliveryAdmin تنفيذ جميع العمليات في Fleet Engine. لا تستخدِم هذه الأدوار إلا في البيئات الموثوقة، مثل عمليات التواصل بين خادم الخلفية وFleet Engine.
يُسمح للأدوار driverSdkUser وconsumerSdkUser فقط بالحصول على تفاصيل الرحلات المخصّصة وتعديل موقع المركبة أو تلقّيه. تُستخدم هذه الأنواع من الأدوار عادةً من قِبل العملاء في بيئات منخفضة الثقة، مثل تطبيقات السائق أو المستهلك أو المراقبة.
يتم توضيح الأدوار والأذونات الممنوحة للرحلات عند الطلب والمهام المجدوَلة في الجداول التالية.
الرحلات عند الطلب
الدور | الإذن |
---|---|
مشرف Fleet Engine On-demand
|
يمنح هذا النطاق الإذن بالقراءة والكتابة والحذف لجميع موارد المركبات والرحلات. لا يحتاج المستخدمون الأساسيون الذين لديهم هذا الدور إلى استخدام رموز JWT، بل يجب استخدام بيانات الاعتماد التلقائية للتطبيق كلما أمكن ذلك. يتجاهل هذا الدور مطالبات JWT المخصّصة. يجب حصر استخدام هذا الدور على البيئات الموثوق بها، مثل خادم الخلفية. |
مستخدم حزمة تطوير البرامج (SDK) الخاصة بالسائق في Fleet Engine
|
تعديل مواقع المركبات ومساراتها واسترداد المعلومات حول المركبات والرحلات استخدِم رموز JWT مع مطالبات مخصّصة تم إنشاؤها باستخدام هذا الدور للمصادقة والتفويض من تطبيقات السائقين لخدمات مشاركة الرحلات أو التوصيل. |
مستخدم حزمة تطوير البرامج (SDK) الخاصة بالمستهلك في Fleet Engine
|
البحث عن مركبات واسترداد معلومات حول المركبات والرحلات استخدِم رموز JWT مع مطالبات مخصّصة تم إنشاؤها باستخدام هذا الدور في تطبيقات المستهلكين الخاصة بخدمات مشاركة الرحلات أو التوصيل . |
المهام المُجدوَلة
الدور | الإذن |
---|---|
مشرف Fleet Engine Delivery
|
يمنح هذا الدور إذن القراءة والكتابة والحذف لموارد التسليم. لا يحتاج المستخدمون الأساسيون الذين لديهم هذا الدور إلى استخدام رموز JWT، بل يجب استخدام بيانات الاعتماد التلقائية للتطبيق بدلاً من ذلك. تتجاهل مطالبات JWT المخصّصة. يجب حصر استخدام هذا الدور على البيئات الموثوق بها، مثل خادم الخلفية. |
قارئ أسطول التوصيل في Fleet Engine
|
يمنح هذا الإذن إمكانية قراءة معلومات حول مركبات التوصيل والمهام والبحث عن المهام باستخدام رقم تعريف التتبُّع. يتم عادةً استخدام الرموز المميزة الصادرة عن حساب خدمة يتضمّن هذا الدور من متصفّح الويب الخاص بمشغّل أسطول التسليم. |
Fleet Engine Delivery Untrusted Driver User
|
يمنح هذا الإذن إمكانية تعديل الموقع الجغرافي لمركبة التوصيل. يتم عادةً استخدام الرموز المميزة الصادرة عن حساب خدمة يتضمّن هذا الدور من الجهاز الجوّال الخاص بسائق التوصيل. ملاحظة: يشير مصطلح "غير موثوق به" إلى جهاز السائق الذي لا تديره تكنولوجيا المعلومات في الشركة، بل يوفّره السائق وعادةً ما يكون بدون عناصر تحكّم مناسبة في أمان تكنولوجيا المعلومات. على المؤسسات التي لديها سياسات "إحضار جهازك الخاص" اختيار هذا الدور لضمان السلامة والاعتماد فقط على تطبيق الأجهزة الجوّالة لإرسال تحديثات الموقع الجغرافي للمركبة إلى Fleet Engine. يجب أن تنشأ جميع التفاعلات الأخرى من خوادم الخلفية. |
مستخدم تطبيق المستهلك في Fleet Engine Delivery
|
يمنح هذا الإذن إمكانية البحث عن المهام باستخدام رقم تعريف التتبُّع، وإمكانية قراءة معلومات المهام بدون تعديلها. يتم عادةً استخدام الرموز المميزة الصادرة عن حساب خدمة يتضمّن هذا الدور من متصفّح الويب الخاص بمستهلك التسليم. |
مستخدم برنامج "السائق الموثوق به" في Fleet Engine Delivery
|
يمنح هذا الإذن إمكانية إنشاء وتعديل مركبات التسليم والمهام، بما في ذلك تعديل الموقع الجغرافي لمركبة التسليم وحالة المهمة أو نتيجتها. يتم عادةً استخدام الرموز المميزة الصادرة عن حساب خدمة يتضمّن هذا الدور من الأجهزة الجوّالة الخاصة بسائق التوصيل أو من خوادم الخلفية. ملاحظة: يشير مصطلح "موثوق به" إلى جهاز السائق الذي تديره تكنولوجيا المعلومات في الشركة ويتضمّن عناصر تحكّم مناسبة في الأمان. يمكن للمؤسسات التي توفّر هذه الأجهزة اختيار دمج تفاعلات Fleet Engine في التطبيق المتوافق مع الأجهزة الجوّالة. |
كيفية استخدام أدوار "إدارة الهوية وإمكانية الوصول" وحسابات الخدمة مع Fleet Engine
لاستخدام حسابات الخدمة للمصادقة والتفويض في Fleet Engine، اتّبِع الخطوات العامة التالية:
أنشئ حسابات خدمة في Google Cloud Console لكل دور تحتاجه. تحتاج إلى حسابات خدمة لمصادقة التطبيقات والمواقع الإلكترونية الخاصة بالسائقين والمستهلكين ومراقبة الأسطول وإدارته، أي برنامج يحتاج إلى الوصول إلى بيانات Fleet Engine. يمكن للبرامج التي تحتاج إلى الأذونات نفسها استخدام حساب الخدمة نفسه.
امنح دور سياسة إدارة الهوية وإمكانية الوصول في Fleet Engine لكل حساب خدمة. اختَر دور سياسة إدارة الهوية وإمكانية الوصول الخاص بـ Fleet Engine الذي يوفّر الأذونات المناسبة للوصول إلى بياناتك أو تعديلها في Fleet Engine.
استخدِم حسابات الخدمة المناسبة في تطبيقاتك وبرامجك للمصادقة على اتصالها بخدمة Fleet Engine، ومنحها إذن الوصول إلى الموارد التي يتيحها الدور المحدّد.
للحصول على تفاصيل حول كيفية ملاءمة أدوار حساب الخدمة لأمان Fleet Engine، راجِع نظرة عامة على الأمان. للحصول على شرح كامل لأدوار حساب الخدمة، راجِع مقالة التعرّف على أدوار "إدارة الهوية وإمكانية الوصول" في مستندات Google Cloud.
الخطوات التالية
- يمكنك الاطّلاع على رموز JSON المميّزة للويب لفهم كيفية استخدامها في Fleet Engine.
- للحصول على نظرة عامة حول أمان Fleet Engine، يُرجى الاطّلاع على نظرة عامة حول الأمان.
- للحصول على شرح كامل لأدوار حسابات الخدمة في Google Cloud Console، يُرجى الاطّلاع على التعرّف على أدوار "إدارة الهوية وإمكانية الوصول".