Sie können die Assets oder das Rechenkontingent Ihres für Earth Engine aktivierten Projekts auf Projektebene mit anderen Earth Engine-Nutzern teilen. Earth Engine-Assets oder ‑Berechnungen können für einen anderen Nutzer oder eine andere Nutzergruppe freigegeben werden. Wenn Sie Inhalte für eine Gruppe von Nutzern freigeben möchten, erstellen Sie eine neue Google-Gruppe und notieren Sie sich die E-Mail-Adresse (auf der Gruppenseite über den Link „Über“ verfügbar). Auf dieser Seite wird beschrieben, wie Sie den Zugriff auf Ressourcen für Einzelpersonen oder Gruppen gewähren und welche Rollen und Berechtigungen für verschiedene Aktivitäten erforderlich sind.
Earth Engine-Dienstnutzung festlegen
Wenn Sie die Earth Engine API in einem Cloud-Projekt verwenden möchten, muss die API für das Projekt aktiviert sein und der Nutzer muss mindestens die Berechtigungen in der Rolle Earth Engine Resource Viewer haben. Weitere Informationen zu vordefinierten Earth Engine-IAM-Rollen
Außerdem muss der Nutzer mindestens die Berechtigung serviceusage.services.use für das Projekt haben. Diese Berechtigung kann über die Rollen Inhaber oder Bearbeiter des Projekts oder über die spezifische Rolle Service Usage-Nutzer erteilt werden. Es wird ein Fehler ausgegeben, wenn der Nutzer nicht die erforderlichen Earth Engine-Berechtigungen und Berechtigungen zur Dienstnutzung für das ausgewählte Projekt hat.
Asset-Berechtigungen festlegen
Berechtigungen auf Asset-Ebene festlegen
Es gibt mehrere Möglichkeiten, Berechtigungen auf Asset-Ebene zu aktualisieren.
- Verwenden Sie den Asset-Manager im Code-Editor.
- Earth Engine-Befehlszeile verwenden
- Verwenden Sie eine Clientbibliothek, z. B.
ee.data.setAssetAcl(). - Oder rufen Sie die REST API direkt auf.
Berechtigungen für Assets auf Projektebene festlegen
Wenn Sie auf Projektebene freigeben, werden Berechtigungen für alle Assets in Ihrem für Earth Engine aktivierten Cloud-Projekt gleichzeitig festgelegt.
Sie können Assets auf Projektebene freigeben, indem Sie auf der IAM-Administrationsseite Ihres Projekts die entsprechende IAM-Rolle (Identity and Access Management) zuweisen. Es gibt vordefinierte Earth Engine-IAM-Rollen zum Freigeben von Earth Engine-Assets und ‑Ressourcen. Eine allgemeinere Übersicht über IAM-Rollen finden Sie unter Informationen zu Rollen.
Wenn ein anderer Nutzer versucht, auf eines Ihrer Assets zuzugreifen, werden die Berechtigungen zuerst auf Asset-Ebene geprüft. Wenn keine Berechtigungen auf Asset-Ebene festgelegt wurden oder die Prüfung fehlschlägt (d.h. kein Zugriff), werden die Berechtigungen auf Projektebene geprüft.
Berechtigungen auf Projektebene festlegen
Wenn Sie Berechtigungen auf Projektebene festlegen möchten, weisen Sie einem Nutzer oder einer Nutzergruppe eine IAM-Projektrolle zu:
- Öffnen Sie in der Google Cloud Console die Seite „IAM“
Seite „IAM“ öffnen
Oder halten Sie den Mauszeiger im Code-Editor auf dem Tab Assets (Assets) über den Namen Ihres Projekts und klicken Sie auf das Symbol . - Klicken Sie auf Projekt auswählen und wählen Sie Ihr Projekt aus. Wenn Sie die IAM-Seite über den Code-Editor geöffnet haben, sollten Sie sich bereits dort befinden.
- Klicken Sie oben auf HINZUFÜGEN und fügen Sie die E‑Mail-Adresse der Einzelperson oder Gruppe als neues Mitglied hinzu. Alternativ können Sie auch neben dem vorhandenen Mitglied im Projekt auf das Symbol klicken.
- Suchen Sie im Drop-down-Menü Rolle nach der Rolle Earth Engine-Ressource, die Sie zuweisen möchten. Weitere Informationen finden Sie unter Vordefinierte Earth Engine-IAM-Rollen.
- Klicken Sie auf SAVE (Speichern).
VPC Service Controls
Earth Engine unterstützt VPC Service Controls, eine Google Cloud-Sicherheitsfunktion, mit der Nutzer ihre Ressourcen schützen und das Risiko einer Daten-Exfiltration verringern können. Wenn Sie einem VPC-Dienstperimeter Ressourcen hinzufügen, können Sie Lese- und Schreibvorgänge für Daten besser steuern.
Weitere Informationen zu VPC-SC-Funktionen und -Konfiguration
Beschränkungen
Die Aktivierung von VPC Service Controls für Ihre Ressourcen ist mit einigen Einschränkungen verbunden, für die wir Beispiel-Workarounds bereitgestellt haben:
| Beschränkung | Beispiel für eine Alternative |
|---|---|
| Der Codeeditor wird nicht unterstützt und VPC Service Controls erlaubt nicht die Verwendung des Codeeditors mit Ressourcen und Clients innerhalb eines Dienstperimeters. |
Verwenden Sie die
Earth Engine Python API zusammen mit der
geemap-Bibliothek.
|
| Legacy-Assets sind nicht durch VPC Service Controls geschützt. | Assets verwenden, die in Cloud-Projekten gespeichert sind. |
| Exportieren nach Google Drive wird von VPC Service Controls nicht unterstützt. |
|
| Earth Engine-Apps werden für Ressourcen und Clients innerhalb eines Dienstperimeters nicht unterstützt. | Es gibt keine Behelfslösung. |
Die Verwendung von Earth Engine mit Ressourcen innerhalb eines gesicherten VPC-Dienstperimeters ist nur für die Preismodelle „Professional“ und „Premium“ verfügbar. Wenn Sie versuchen, die Earth Engine API mit einem VPC-SC-gesicherten Projekt zu verwenden, das einem Basic-Preismodell zugeordnet ist, wird ein Fehler ausgegeben. Weitere Informationen zu den Preisen für Earth Engine finden Sie in der offiziellen Dokumentation.
Weitere Informationen zu VPC Service Controls und den zugehörigen Einschränkungen finden Sie unter Unterstützte Produkte und Einschränkungen.
Rollen und Berechtigungen
In den folgenden Abschnitten werden die Berechtigungen und Rollen beschrieben, die zum Ausführen von Aktivitäten und zum Zugriff auf Earth Engine-Ressourcen erforderlich sind. Weitere Informationen zu Cloud-Projektberechtigungen und Rollen finden Sie in der Google Cloud-Dokumentation.
Vordefinierte Earth Engine-IAM-Rollen
Earth Engine bietet vordefinierte Rollen, die unterschiedliche Kontrollgrade für Earth Engine-Ressourcen in einem Projekt ermöglichen. Folgende Rollen sind verfügbar:
| Rolle | Titel | Beschreibung |
|---|---|---|
roles/earthengine.viewer |
Betrachter von Earth Engine-Ressourcen | Berechtigung zum Ansehen und Auflisten von Assets und Aufgaben. |
roles/earthengine.writer |
Earth Engine Resource Writer | Berechtigung zum Lesen, Erstellen, Ändern und Löschen von Assets, zum Importieren von Bildern und Tabellen, zum Lesen und Aktualisieren von Aufgaben, zum Ausführen interaktiver Berechnungen und zum Erstellen von Exportaufgaben mit langer Ausführungszeit. |
roles/earthengine.admin |
Earth Engine-Administrator | Gewährt Berechtigungen für alle Earth Engine-Ressourcen, einschließlich des Änderns der Zugriffssteuerung für Earth Engine-Assets. |
roles/earthengine.appsPublisher |
Publisher von Earth Engine-Anwendungen | Ermöglicht das Erstellen eines Dienstkontos zur Verwendung mit einer Earth Engine-App. Gewährt außerdem die Berechtigung zum Bearbeiten und Löschen von Apps, die dem Projekt gehören, im Cloud-Projekt. |
Wenn die vordefinierten Earth Engine-Rollen nicht Ihren Anforderungen entsprechen, können Sie eine einfache oder benutzerdefinierte Rolle festlegen. Sie können das Berechtigungsbündel für jede Rolle auf der Seite IAM-Rollen aufrufen, indem Sie nach einer bestimmten Rolle filtern und darauf klicken.
Vollständiger Zugriff auf die Earth Engine API
Damit Nutzer vollen Zugriff auf den Earth Engine-Dienst haben, entweder direkt über die REST API, über den Codeeditor oder über eine Clientbibliothek, benötigen sie die Berechtigung, Vorgänge wie die folgenden auszuführen:
- Earth Engine-Ausdrücke ausführen
- Batch-Berechnungen (Exporte) ausführen
- Interaktive Ergebnisse erhalten (Onlinekarten, Miniaturansichten, Diagramme usw.)
- Earth Engine-Assets erstellen/löschen
- OAuth-Authentifizierung über eine Clientbibliothek verwenden, um eine Verbindung zu Earth Engine herzustellen
| Berechtigungen erforderlich |
|
| Vorgeschlagene Rollen |
|
| Hinweise |
Für Google Cloud ist die Rolle Service Usage Consumer erforderlich, um das Projekt beim Aufrufen von APIs als aktives Projekt zu verwenden. Ohne diese Berechtigung für Projekt X schlägt ee.Initialize(project=X) |
Nur Asset-Freigabe
Weisen Sie dem Nutzer eine der vordefinierten Earth Engine-IAM-Rollen mit den Mindestberechtigungen zu, die für die erforderliche Aktivität erforderlich sind. Nutzer können Projektressourcen nur nutzen, wenn sie die erforderlichen serviceusage-Berechtigungen haben.
Projektmanagement
Verfügbare Projekte auflisten und anzeigen
Dies geschieht, wenn Sie mit dem Code-Editor verfügbare Projekte durchsuchen.
| Berechtigungen erforderlich |
|
| Vorgeschlagene Rollen |
|
Projekt für die Verwendung im Code-Editor auswählen
| Berechtigungen erforderlich |
Wenn das Projekt noch nicht eingerichtet wurdeWenn Sie zum ersten Mal ein Projekt über den Code-Editor auswählen, wird das Projekt für die Verwendung mit Earth Engine initialisiert. Wenn dies noch nicht geschehen ist, benötigen Sie diese Rollen für die Einrichtung.
|
| Vorgeschlagene Rollen |
Zusätzliche Rollen (wenn das Projekt noch nicht eingerichtet wurde)
|
Projekt über den Code-Editor erstellen
| Berechtigungen erforderlich |
|
| Vorgeschlagene Rollen |
|
| Hinweise |
Ihre Organisation gewährt Ihnen möglicherweise nicht die Rolle Editor. In diesem Fall sind die detaillierteren Rollen erforderlich. Project Mover ist erforderlich, um die Berechtigung projects.update abzudecken.
|
Auswahl der Stufe für die nicht kommerzielle Nutzung
Die folgenden Berechtigungen und vorgeschlagenen Rollen beziehen sich auf die Konfiguration von nicht kommerziellen Stufen.
Stufenauswahl
| Berechtigungen erforderlich |
|
| Vorgeschlagene Rollen |
|
Rechnungskonto hinzufügen
Für die Stufe „Beitragender“ ist ein gültiges Rechnungskonto für das Projekt erforderlich.
| Berechtigungen erforderlich |
|
| Vorgeschlagene Rollen |
|
Registrierung von kommerziellen Projekten
Die folgenden Berechtigungen beziehen sich auf die Registrierung von Projekten für die kostenpflichtige Nutzung.
| Berechtigungen erforderlich | |
|---|---|
| Rechnungskonto |
|
| Cloud-Projekt |
|
| Vorgeschlagene Rollen | |
| Rechnungskonto |
|
| Cloud-Projekt |
|
Verwaltung kommerzieller Earth Engine-Tarife
Die folgenden Berechtigungen beziehen sich auf die Verwaltung von Earth Engine-Preismodellen.
|
Erforderliche Berechtigungen für das Rechnungskonto |
|
|
Vorgeschlagene Rollen für das Rechnungskonto |
|
Batch-Aufgabenverwaltung
Die folgenden Berechtigungen beziehen sich auf die Konfiguration von projektbezogenen Limits für die Parallelität von Batchaufgaben. Diese Funktion ist nur für kommerzielle Nutzer von Earth Engine verfügbar.
Limits für Batchaufgaben auf Projektebene ansehen
|
Erforderliche Berechtigungen für das Cloud-Konto |
earthengine.config.get
|
Limits für Batchaufgaben auf Projektebene festlegen
|
Erforderliche Berechtigungen für das Cloud-Konto |
earthengine.config.updateHinweis: Diese Berechtigung umfasst auch das Aufrufen der auf dem Rechnungskonto konfigurierten Limits auf Planebene. |
|
Erforderliche Berechtigungen für das Rechnungskonto |
billing.subscriptions.list
|
App-Verwaltung
App-Informationen anzeigen
| Berechtigungen erforderlich |
|
| Vorgeschlagene Rollen |
Betrachter (roles/viewer) ODERPublisher von Earth Engine-Anwendungen ( roles/earthengine.appsPublisher)
|
App veröffentlichen/aktualisieren
| Berechtigungen erforderlich |
|
| Vorgeschlagene Rollen |
Publisher von Earth Engine-Anwendungen (roles/earthengine.appsPublisher) ODERDienstkontoadministrator ( roles/iam.serviceAccountAdmin)
|
| Hinweise |
|
App löschen
| Berechtigungen erforderlich | iam.serviceAccounts.disable |
| Vorgeschlagene Rollen |
Publisher von Earth Engine-Anwendungen (roles/earthengine.appsPublisher) ODERDienstkontoadministrator ( roles/iam.serviceAccountAdmin)
|