本指南說明如何透過指令列公用程式設定 Google Cloud 專案,以及建立服務帳戶角色。
詳情請參閱「服務帳戶角色」。
設定 Cloud 專案
使用 Google Cloud 控制台建立 Google Cloud 專案。按照「開始使用 Google 地圖平台」一文中的基本操作說明進行
與您的 Google 業務代表合作,為特定服務啟用帳單功能和 API。
安裝 Cloud CLI 工具,完成您與業務代表啟動的服務設定。
向專案驗證 CLI。
注意:建議您使用 Cloud Shell 互動式環境,因為該環境已安裝 Cloud SDK 和 **curl**
等其他依附元件。請參閱使用 Cloud Shell 一文。
殼層
gcloud auth login
您應該會看到成功訊息,例如:
You are now logged in as [my-user@example.com].
Your current project is [project-id]. You ...
檢查 Fleet Engine API 是否已正確設定。
殼層
gcloud --project=project-id services enable fleetengine.googleapis.com
如果這個指令導致錯誤,請與專案管理員和 Google 支援代表聯絡,以取得存取權。
在控制台中建立服務帳戶
如要建立服務帳戶,請按照下列步驟操作:
- 前往 Google Cloud 控制台。
- 找出並按一下「IAM 與管理員」資訊卡。
- 在左側導覽面板中,選取「服務帳戶」。
- 按一下頁面頂端的「建立服務帳戶」。
- 輸入要在 Google Cloud 控制台中顯示的服務帳戶名稱。Google Cloud 控制台會根據這個名稱產生服務帳戶 ID。例如,您可以為 Driver SDK 使用者服務帳戶輸入「fleet-engine-driver-sdk」。
- 從「角色」下拉式選單中選取「Fleet Engine」,然後將其中一個角色指派給服務帳戶。
- 略過「將這個服務帳戶的存取權授予使用者」部分。
- 按一下「Done」(完成),即完成建立服務帳戶。
另請參閱「建立服務帳戶」一節。
使用 Google Cloud 指令列公用程式建立服務帳戶
舉例來說,您可以分別針對這三個角色建立服務帳戶,並為其指派各自的角色。
隨選行程角色
gcloud --project=project-id iam service-accounts create fleet-engine-admin gcloud projects add-iam-policy-binding project-id \ --member=serviceAccount:fleet-engine-admin@project-id.iam.gserviceaccount.com \ --role=roles/fleetengine.ondemandAdmin gcloud --project=project-id iam service-accounts create fleet-engine-driver-sdk gcloud projects add-iam-policy-binding project-id \ --member=serviceAccount:fleet-engine-driver-sdk@project-id.iam.gserviceaccount.com \ --role=roles/fleetengine.driverSdkUser gcloud --project=project-id iam service-accounts create fleet-engine-consumer-sdk gcloud projects add-iam-policy-binding project-id \ --member=serviceAccount:fleet-engine-consumer-sdk@project-id.iam.gserviceaccount.com \ --role=roles/fleetengine.consumerSdkUser
排定工作角色
gcloud --project=project-id iam service-accounts create fleet-engine-admin gcloud projects add-iam-policy-binding project-id \ --member=serviceAccount:fleet-engine-admin@project-id.iam.gserviceaccount.com \ --role=roles/fleetengine.deliveryAdmin gcloud --project=project-id iam service-accounts create fleet-engine-driver-sdk gcloud projects add-iam-policy-binding project-id \ --member=serviceAccount:fleet-engine-driver-sdk@project-id.iam.gserviceaccount.com \ --role=roles/fleetengine.deliveryUntrustedDriver gcloud --project=project-id iam service-accounts create fleet-engine-consumer-sdk gcloud projects add-iam-policy-binding project-id \ --member=serviceAccount:fleet-engine-consumer-sdk@project-id.iam.gserviceaccount.com \ --role=roles/fleetengine.deliveryConsumer