أدوار حساب الخدمة

تشكِّل أدوار حساب الخدمة مفتاح أمان وإدارة الهوية من أجل ونتيح لك إمكانية تصميم عمليات مختلفة وعرض بيانات مختلفة للسائقين والمستهلكين ومشغلي الأساطيل.

ما المقصود بحساب الخدمة؟

لإدارة الوصول إلى بياناتك في Fleet Engine لتطبيقات العميل، عليك توفير حسابات الخدمة، التي تصادق على نشاط البرامج عن طريق دور محدد مسبقًا بدلاً من مصادقة المستخدمين من خلال ملف آلية إثبات الهوية. يقوم المستخدمون الذين يصلون إلى البيانات من نظامك بذلك من خلال عميل يستخدم دور الحساب هذا، والذي بدوره يقصر الإذن على من أجزاء من نظامك تعتبرها مناسبة لغرض معين. هذا النوع من تقييد النطاق على مفهوم مبدأ الحد الأدنى الامتياز.

للحصول على شرح كامل لأدوار حساب الخدمة، يُرجى الاطّلاع على التعرّف على أدوار "إدارة الهوية وإمكانية الوصول" في مستندات Google Cloud

كيف تعمل أدوار حساب الخدمة مع Fleet Engine؟

  • تحدّد أدوار "إدارة الهوية وإمكانية الوصول" مجموعة من الأذونات على الموارد المسموح بها رأس المال. على سبيل المثال، يُسمح لأدوار المشرف بتنفيذ كل شيء باستخدام بيانات الاعتماد التلقائية للتطبيق، في حين أن دور برنامج التشغيل غير الموثوق به يكون فقط يُسمح له بتعديل موقع المركبة ويقتصر على استخدام JWT المصادقة والترخيص.

  • بالنسبة إلى البيئات غير الموثوقة، مثل هواتف الجوّال ومتصفحات الويب، يكون JWT لا توفر هذه المطالبات قيودًا إضافية إلا على تلك الكيانات التي قد يعمل المتصل على. ويمكن أن تكون هذه التفاصيل لمركبات أو رحلات أو مهام محدَّدة.

  • يجب أولاً استدعاء الرمز الذي يعمل في بيئة ذات ثقة منخفضة. في بيئة موثوق بها، الأمر الذي يُصدر JWT.

  • تُجري Fleet Engine عمليات الفحص الأمني التالية على طلبات البيانات من واجهة برمجة التطبيقات المصدر:

    1. يمتلك مدير الاتصال الأذونات المناسبة (من خلال الدور) المهمة) للإجراء على المورد.

    2. بالنسبة إلى الأدوار غير الإدارية، توفر مطالبات JWT التي تم تمريرها في الطلب الإذن اللازم للمورد.

لمزيد من المعلومات، راجع الرموز المميزة للويب JSON.

أدوار حساب خدمة Fleet Engine

بناءً على خدمة التنقل التي تختارها، يستخدم تركيب Fleet Engine الأدوار والأذونات الموضحة على النحو التالي.

رحلات عند الطلب

الدور الإذن

مشرف عند الطلب من Fleet Engine

roles/fleetengine.ondemandAdmin

لمنح الإذن بالقراءة والكتابة لجميع المركبات والرحلات الموارد. لا يحتاج المديرون الذين لديهم هذا الدور إلى استخدام JWTs استخدام بيانات الاعتماد التلقائية للتطبيق بدلاً من ذلك. تجاهل المخصص مطالبات JWT يجب أن يقتصر هذا الدور على البيئات الموثوق بها مثل الخادم الخاص بك.

قد لا يزال بعض مستخدمي Fleet Engine يرون تم إيقاف دور المستخدم المميّز في خدمة Fleet Engine Service.

مستخدم Fleet Engine Driver SDK

roles/fleetengine.driverSdkUser

تعديل المواقع الجغرافية للمركبات ومساراتها واسترداد المعلومات حول المركبات والرحلات. تُستخدم الرموز المميّزة عادةً من خدمات مشاركة الرحلات أو تطبيقات سائقي التوصيل.

مستخدم حزمة SDK لمستهلك Fleet Engine

roles/fleetengine.consumerSdkUser

ابحث عن المركبات واطّلِع على معلومات عنها والرحلات. تُستخدم الرموز المميّزة عادةً من خدمات مشاركة الرحلات أو التسليم تطبيقات المستهلك.

المهام المُجدوَلة

الدور الإذن

مشرف تسليم محرّك الأسطول

roles/fleetengine.deliveryAdmin

يمنح الإذن بالقراءة والكتابة لموارد التسليم. لا يحتاج المديرون الذين لديهم هذا الدور إلى استخدام JWT ويجب أن يستخدموا بدلاً من ذلك بيانات الاعتماد التلقائية للتطبيق. يتم تجاهل مطالبات JWT المخصّصة. هذا النمط أن يقتصر دوره على البيئات الموثوق بها مثل الخوادم الخاصة.

قارئ أسطول نقل الأسطول

roles/fleetengine.deliveryFleetReader

يمنح الإذن لقراءة مهام ومركبات التسليم البحث عن المهام باستخدام رقم تعريف التتبع. الرموز المميزة الصادرة عن حساب الخدمة مع هذا الدور عادةً من شبكة ويب مشغل أسطول التسليم المتصفح.

مستخدم غير موثوق بسائق يقدّم مجموعة المحرّكات

roles/fleetengine.deliveryUntrustedDriver

يمنح الإذن بتعديل الموقع الجغرافي لمركبة التسليم. الرموز المميزة والصادر عن حساب خدمة لديه هذا الدور، يتم استخدامها عادةً من الجهاز المحمول لسائق التوصيل.

ملاحظة: يشير مصطلح "غير موثوق" إلى لا تتم إدارته إلا بواسطة قسم تكنولوجيا المعلومات في الشركة التي يقدّمها السائق بدون الحاجة إلى الأمان المناسب لتكنولوجيا المعلومات والتحكم المستمر. يجب على المؤسسات التي تستخدم سياسات "إحضار الجهاز الشخصي" اختيار ما يلي: للحفاظ على أمان هذا الدور والاعتماد فقط على تطبيق الهاتف المحمول لإرسال تحديثات موقع السيارة إلى Fleet Engine. كل التفاعلات الأخرى يجب أن تنشأ من خوادم الخلفية.

مستخدم مستهلك نقل البيانات من مجموعة الأجهزة

roles/fleetengine.deliveryConsumer

يمنح الإذن للبحث عن المهام باستخدام رقم تعريف التتبع، قراءة معلومات المهمة ولكن لا يتم تحديثها. الرموز المميزة التي تصدرها خدمة التي تتولى هذا الدور عادةً ما تُستخدم من حساب Google.

مستخدم برنامج التشغيل الموثوق به في نظام تسليم Fleet Engine

roles/fleetengine.deliveryTrustedDriver

لمنح الإذن لإنشاء وتحديث مركبات التسليم المهام، بما في ذلك تحديث موقع مركبة التسليم وحالة المهمة أو نتيجته. إنّ الرموز المميّزة التي يتم إصدارها من خلال حساب خدمة يتولى هذا الدور: يتم استخدامها عادةً من الأجهزة الجوّالة لسائق التوصيل أو من لخوادم الخلفية.

ملاحظة: تشير عبارة "موثوق به" إلى جهاز السائق الذي يديره قسم تكنولوجيا المعلومات للشركات لديه عناصر التحكم الخاصة بالأمان المناسبة. المؤسسات التي تزويد هذه الأجهزة بإمكانية دمج تفاعلات Fleet Engine في تطبيق الهاتف المحمول.

الخطوات التالية