服务账号角色构成了一项关键的安全和身份管理, 使您可以定制不同的操作和展示 为司机、消费者和车队运营商提供不同的数据。
什么是服务账号?
要为客户端应用管理 Fleet Engine 中数据的访问权限,您需要 提供服务账号,这些服务账号 预先确定角色,而不是通过个性化广告 身份机制从您的系统访问数据的用户通过 客户,而该角色随后将权限限制为只有 系统的某些部分被认为适合特定用途。这种类型的 范围限制基于最小原则 权限。
有关服务账号角色的完整说明,请参阅 Google Cloud 文档中的了解 IAM 角色。
服务账号角色如何与 Fleet Engine 搭配使用?
IAM 角色为 主账号。例如,管理员角色可以 应用默认凭据,而不受信任的驱动程序角色则只能 可以更新车辆位置,并且只能使用 身份验证和授权。
对于不受信任的环境(如手机和网络浏览器),JWT 声明只会对那些已 调用程序可以执行的操作。可以用于特定车辆、行程或任务。
在低可信环境中运行的代码必须先调用您的代码 在可颁发 JWT 的可信环境中运行。
Fleet Engine 会对 API 调用执行以下安全检查,以确保 资源:
调用方主账号具有适当的权限(通过角色) 分配)。
对于非管理员角色,请求中传递的 JWT 声明会提供 获取这项资源的必要权限。
如需了解详情,请参阅 JSON 网络令牌。
Fleet Engine 服务账号角色
根据您选择的移动服务,Fleet Engine 安装将使用 如下所述的角色和权限
按需行程
角色 | 权限 |
---|---|
Fleet Engine 按需管理员
|
授予对所有车辆和行程的读写权限 资源。拥有此角色的主账号不需要使用 JWT,并且 应改用应用默认凭据。忽略自定义 JWT 声明。此角色应仅限在受信任的环境中使用 例如您自己的服务器 某些 Fleet Engine 用户可能仍会看到 Fleet Engine Service Super User 角色,但此角色现已弃用。 |
Fleet Engine Driver SDK User
|
更新车辆位置和路线,检索信息 车辆和行程。令牌通常用于拼车 或送货司机应用 |
Fleet Engine Consumer SDK User
|
搜索车辆并检索车辆相关信息 和行程。令牌通常用于拼车或配送 消费者应用。 |
计划任务
角色 | 权限 |
---|---|
Fleet Engine Delivery Admin
|
授予对传送资源的读写权限。 拥有此角色的主账号不需要使用 JWT,而应使用 应用默认凭据。自定义 JWT 声明会被忽略。这个 仅限受信任的环境 自己的服务器 |
Fleet Engine Delivery Fleet Reader
|
授予读取送货车辆和任务的权限, 使用跟踪 ID 搜索任务。服务账号颁发的令牌 此角色通常来自配送车队运营商的 Web 。 |
Fleet Engine Delivery Untrusted Driver User
|
授予更新送货车辆位置的权限。令牌 由拥有此角色的服务账号发出的请求通常用于 送餐员的移动设备 注意:“不可信”是指 用户的设备(并非由公司 IT 管理,而是 由驾驶员提供,通常没有适当的 IT 安全机制 控件。采用自带设备政策的组织应选择 确保该角色的安全,并且仅依靠移动应用来 Fleet Engine 中的车辆位置信息更新。所有其他互动 应从您的后端服务器发出。 |
Fleet Engine Delivery Consumer User
|
授予使用跟踪 ID 搜索任务的权限,以及 读取但不更新任务信息。服务颁发的令牌 此角色通常由配送消费者的 网络浏览器。 |
Fleet Engine Delivery Trusted Driver User
|
授予创建和更新送货车辆以及 任务,包括更新送货车辆位置和任务状态 或结果。由拥有此角色的服务账号颁发的令牌为 通常在配送员的移动设备上使用 与后端服务器通信 注意:“可信”是指由 具有适当安全控制措施的企业 IT 人员。符合以下条件的组织: 提供这些设备,它们可以选择集成 Fleet Engine 交互 复制到移动应用中 |
后续步骤
- 参阅 JSON 网络令牌,了解它们在 Fleet Engine 中的用法。