אתם יכולים לשתף את הנכסים או את מכסת השימוש ב-Compute של פרויקט עם גישה ל-Earth Engine עם משתמשי Earth Engine אחרים ברמת הפרויקט. אפשר לשתף נכסים או חישובים ב-Earth Engine עם משתמש אחר או עם קבוצת משתמשים. אם רוצים לשתף עם קבוצת משתמשים, יוצרים קבוצת Google חדשה ורושמים את כתובת האימייל שלה (אפשר למצוא אותה בקישור 'מידע נוסף' בדף הקבוצה). בדף הזה מוסבר איך לתת גישה למשאבים, לאדם פרטי או לקבוצה, ומהם התפקידים וההרשאות שנדרשים לפעילויות שונות.
הגדרת השימוש בשירות Earth Engine
כדי להשתמש ב-Earth Engine API בפרויקט Cloud, צריך להפעיל את ה-API בפרויקט, ולמשתמש צריכות להיות לפחות ההרשאות בתפקיד Earth Engine Resource Viewer (מידע נוסף על תפקידי IAM מוגדרים מראש של Earth Engine).
בנוסף, למשתמש צריכה להיות הרשאה של serviceusage.services.use לפחות בפרויקט. אפשר לספק את ההרשאה הזו באמצעות התפקידים בעלים או עריכה בפרויקט, או באמצעות התפקיד הספציפי 'צרכן השימוש בשירות'. אם למשתמש אין את ההרשאות הנדרשות ל-Earth Engine ואת ההרשאות לשימוש בשירות בפרויקט שנבחר, תוצג שגיאה.
הגדרת הרשאות גישה לנכסים
הגדרת הרשאות ברמת הנכס
יש כמה אפשרויות לעדכון הרשאות ברמת הנכס.
- משתמשים בכלי לניהול נכסים בעורך הקוד.
- משתמשים בשורת הפקודה של Earth Engine.
- שימוש בספריית לקוח, לדוגמה,
ee.data.setAssetAcl(). - אפשר גם לקרוא ישירות ל-API ל-REST.
הגדרת הרשאות גישה לנכסים ברמת הפרויקט
שיתוף ברמת הפרויקט מגדיר הרשאות לכל הנכסים בפרויקט Cloud עם Earth Engine בבת אחת.
אפשר לשתף נכסים ברמת הפרויקט על ידי הקצאת התפקיד המתאים בניהול הזהויות והרשאות הגישה (IAM) בדף האדמין של IAM בפרויקט. יש תפקידים מוגדרים מראש ב-IAM של Earth Engine לשיתוף נכסים ומשאבים של Earth Engine. במאמר הסבר על תפקידים מופיע סקירה כללית על תפקידים ב-IAM.
כשמשתמש אחר מנסה לגשת לאחד מהנכסים שלכם, ההרשאות נבדקות קודם ברמת הנכס. אם לא הוגדרו הרשאות ברמת הנכס או שהבדיקה נכשלה (כלומר, אין גישה), ההרשאות ייבדקו ברמת הפרויקט.
הגדרת הרשאות ברמת הפרויקט
כדי להגדיר הרשאות ברמת הפרויקט, מקצים תפקיד IAM בפרויקט למשתמש או לקבוצת משתמשים:
- פותחים את הדף IAM במסוף Google Cloud
פותחים את הדף IAM
אפשר גם להעביר את מצביע העכבר מעל שם הפרויקט בכרטיסייה נכסים בכלי לעריכת קוד וללחוץ על הסמל . - לוחצים על select a project ובוחרים את הפרויקט (אם פתחתם את דף IAM מכלי עריכת הקוד, אתם כבר אמורים להיות שם).
- לוחצים על הוספה בחלק העליון ומוסיפים את כתובת האימייל של המשתמש או הקבוצה כחברים חדשים, או לוחצים על הסמל ליד החבר הקיים בפרויקט.
- בתפריט הנפתח תפקיד, מחפשים את התפקיד Earth Engine Resource שרוצים להעניק. פרטים נוספים זמינים במאמר בנושא תפקידי IAM מוגדרים מראש ב-Earth Engine.
- לוחצים על הלחצן שמירה.
VPC Service Controls
Earth Engine תומך ב-VPC Service Controls, תכונת אבטחה של Google Cloud שעוזרת למשתמשים לאבטח את המשאבים שלהם ולצמצם את הסיכון לזליגת נתונים. הוספת משאבים למתחם שירות של VPC מאפשרת שליטה רבה יותר בפעולות קריאה וכתיבה של נתונים.
מידע נוסף על התכונות וההגדרות של VPC-SC
מגבלות
להפעלת VPC Service Controls במשאבים יש כמה מגבלות, וסיפקנו פתרונות עקיפים לדוגמה:
| מגבלה | דוגמה לאפשרות חלופית |
|---|---|
| עורך הקוד לא נתמך, ו-VPC Service Controls לא מאפשר שימוש בו עם משאבים ולקוחות בתוך perimeter של שירות. |
משתמשים ב-
Earth Engine Python API יחד עם
הספרייה geemap.
|
| נכסים מדור קודם לא מוגנים על ידי VPC Service Controls. | שימוש בנכסים שמאוחסנים בפרויקטים ב-Cloud. |
| ייצוא ל-Google Drive לא נתמך על ידי VPC Service Controls. |
|
| אפליקציות Earth Engine לא נתמכות במשאבים ובלקוחות בתוך גבולות שירות. | אין פתרון עקיף. |
השימוש ב-Earth Engine עם משאבים בתוך גבולות גזרה מאובטחים של שירות VPC זמין רק בתוכניות התמחור Professional ו-Premium. ניסיון להשתמש ב-Earth Engine API עם פרויקט מאובטח ב-VPC-SC שמשויך לתוכנית התמחור Basic יגרום לשגיאה. מידע נוסף על התמחור של Earth Engine זמין במסמכים הרשמיים.
מידע נוסף על VPC Service Controls והמגבלות שלו זמין במאמר מוצרים נתמכים ומגבלות.
תפקידים והרשאות
בקטעים הבאים מפורטות ההרשאות והתפקידים שנדרשים כדי לבצע פעולות ולגשת למשאבים של Earth Engine. מידע נוסף על הרשאות ותפקידים בפרויקט ב-Cloud זמין במאמרי העזרה של Google Cloud.
תפקידי IAM מוגדרים מראש ב-Earth Engine
Earth Engine מספק תפקידים מוגדרים מראש שמאפשרים רמות שונות של שליטה במשאבי Earth Engine בפרויקט. התפקידים האלה הם:
| תפקיד | כותרת | תיאור |
|---|---|---|
roles/earthengine.viewer |
כלי להצגת משאבים ב-Earth Engine | ההרשאה מאפשרת לראות את הנכסים והמשימות ולפרט אותם. |
roles/earthengine.writer |
Earth Engine Resource Writer | ההרשאה מאפשרת לקרוא, ליצור, לשנות ולמחוק נכסים, לייבא תמונות וטבלאות, לקרוא ולעדכן משימות, לבצע חישובים אינטראקטיביים וליצור משימות ייצוא ארוכות טווח. |
roles/earthengine.admin |
אדמין של Earth Engine | ההרשאה הזו מאפשרת גישה לכל המשאבים של Earth Engine, כולל שינוי אמצעי בקרת הגישה לנכסים של Earth Engine. |
roles/earthengine.appsPublisher |
כלי לפרסום אפליקציות ב-Earth Engine | ההרשאה מאפשרת ליצור חשבון שירות לשימוש באפליקציית Earth Engine. היא גם מאפשרת לערוך ולמחוק אפליקציות בבעלות הפרויקט במסגרת פרויקט Cloud. |
שימו לב שאפשר להגדיר תפקיד בסיסי או בהתאמה אישית אם התפקידים המוגדרים מראש ב-Earth Engine לא מתאימים לצרכים שלכם. כדי לראות את חבילת ההרשאות שמשויכת לכל תפקיד, אפשר לסנן לפי תפקיד ספציפי וללחוץ על התפקיד בדף התפקידים ב-IAM.
גישה מלאה ל-Earth Engine API
כדי לתת למשתמשים גישה מלאה לשירות Earth Engine, ישירות דרך ה-API ל-REST, דרך עורך הקוד או דרך ספריית לקוח, המשתמשים יצטרכו הרשאה לבצע פעולות כמו:
- ביצוע ביטויים של Earth Engine
- הפעלת חישובים (ייצוא) של קבוצות
- קבלת תוצאות אינטראקטיביות (מפות אונליין, תמונות ממוזערות, תרשימים וכו')
- יצירה/מחיקה של נכסי Earth Engine
- שימוש באימות OAuth דרך ספריית לקוח כדי להתחבר ל-Earth Engine
| נדרשות הרשאות |
|
| תפקידים מוצעים |
|
| הערות |
כדי להשתמש בפרויקט כפרויקט פעיל כשמפעילים ממשקי API, צריך להקצות את התפקיד Service Usage Consumer ב-Google Cloud. אם לא תהיה הרשאה כזו בפרויקט X, הפעולה ee.Initialize(project=X) |
שיתוף נכסים בלבד
נותנים למשתמש אחד מתפקידי ה-IAM המוגדרים מראש ב-Earth Engine עם הרשאות מינימליות לביצוע הפעילות הנדרשת. שימו לב שהמשתמשים לא יוכלו לצרוך משאבים בפרויקט בלי ההרשאות הנדרשות של serviceusage.
ניהול פרויקטים
הצגה של רשימת הפרויקטים הזמינים
זה קורה כשמשתמשים בעורך הקוד כדי לעיין בפרויקטים הזמינים.
| נדרשות הרשאות |
|
| תפקידים מוצעים |
|
בחירת פרויקט לשימוש בעורך הקוד
| נדרשות הרשאות |
אם הפרויקט לא הוגדר בעברכשבוחרים פרויקט בפעם הראשונה דרך Code Editor, הפרויקט עובר אתחול לשימוש ב-Earth Engine. אם לא עשיתם את זה קודם, תצטרכו את התפקידים האלה כדי שההגדרה תצליח.
|
| תפקידים מוצעים |
תפקידים נוספים (אם הפרויקט לא הוגדר בעבר)
|
יצירת פרויקט דרך עורך הקוד
| נדרשות הרשאות |
|
| תפקידים מוצעים |
|
| הערות |
יכול להיות שהארגון שלכם לא ייתן לכם את התפקיד עורך, ולכן תצטרכו להשתמש בתפקידים עם הרשאות יותר ספציפיות. כדי לכסות את ההרשאה projects.update, צריך את Project Mover.
|
בחירת רמה לא מסחרית
ההרשאות והתפקידים המוצעים הבאים קשורים להגדרת רמה לא מסחרית.
בחירת רמה
| נדרשות הרשאות |
|
| תפקידים מוצעים |
|
הוספת חשבון לחיוב
כדי להשתמש ברמת התמחור Contributor, צריך חשבון לחיוב תקין בפרויקט.
| נדרשות הרשאות |
|
| תפקידים מוצעים |
|
הרשמה לפרויקט מסחרי
ההרשאות הבאות רלוונטיות לרישום פרויקטים לשימוש בתשלום.
| נדרשות הרשאות | |
|---|---|
| חשבון לחיוב |
|
| פרויקט בענן |
|
| תפקידים מוצעים | |
| חשבון לחיוב |
|
| פרויקט בענן |
|
ניהול תוכנית מסחרית של Earth Engine
ההרשאות הבאות רלוונטיות לניהול תוכניות תמחור ותשלומים ב-Earth Engine.
|
ההרשאות שנדרשות בחשבון לחיוב |
|
|
תפקידים מוצעים בחשבון לחיוב |
|
ניהול משימות באצווה
ההרשאות הבאות רלוונטיות להגדרה של מגבלות על מספר המשימות המקבילות בפרויקט. התכונה הזו זמינה רק למשתמשים מסחריים ב-Earth Engine.
הצגת המגבלות על משימות אצווה ברמת הפרויקט
|
ההרשאות הנדרשות בחשבון Cloud |
earthengine.config.get
|
הגדרת מכסות למשימות אצווה ברמת הפרויקט
|
ההרשאות הנדרשות בחשבון Cloud |
earthengine.config.updateהערה: ההרשאה הזו כוללת גם את האפשרות להציג את המגבלות ברמת התוכנית שהוגדרו בחשבון לחיוב. |
|
ההרשאות שנדרשות בחשבון לחיוב |
billing.subscriptions.list
|
ניהול אפליקציות
הצגת פרטי האפליקציה
| נדרשות הרשאות |
|
| תפקידים מוצעים |
צפייה (roles/viewer) אופרסום אפליקציות ב-Earth Engine ( roles/earthengine.appsPublisher)
|
פרסום או עדכון של האפליקציה
| נדרשות הרשאות |
|
| תפקידים מוצעים |
מפרסם אפליקציות ב-Earth Engine (roles/earthengine.appsPublisher) אואדמין בחשבון שירות ( roles/iam.serviceAccountAdmin)
|
| הערות |
|
מחיקת אפליקציה
| נדרשות הרשאות | iam.serviceAccounts.disable |
| תפקידים מוצעים |
מפרסם אפליקציות ב-Earth Engine (roles/earthengine.appsPublisher) אואדמין בחשבון שירות ( roles/iam.serviceAccountAdmin)
|