التحكم في الدخول

يمكنك مشاركة مواد العرض أو حصة الحوسبة في مشروعك المزوّد بخدمة Earth Engine مع مستخدمي Earth Engine الآخرين على مستوى المشروع. يمكن مشاركة مواد عرض Earth Engine أو وحدات الحساب مع مستخدم آخر أو مجموعة من المستخدمين. إذا كنت تريد المشاركة مع مجموعة من المستخدمين، يمكنك إنشاء مجموعة جديدة على Google وتدوين عنوان بريده الإلكتروني (متاح من رابط "لمحة" في صفحة المجموعة). توضّح هذه الصفحة كيفية منح إذن الوصول إلى الموارد لشخص أو مجموعة والأدوار والأذونات المطلوبة للأنشطة المختلفة.

ضبط استخدام خدمة Earth Engine

لاستخدام واجهة برمجة التطبيقات Earth Engine API في مشروع على Cloud، يجب تفعيل واجهة برمجة التطبيقات في المشروع، ويجب أن يحصل المستخدم على أذونات قليلة على الأقل في دور عارض موارد Earth Engine (اطّلِع على مزيد من المعلومات عن أدوار إدارة الهوية وإمكانية الوصول المحدّدة مسبقًا في Earth Engine). بالإضافة إلى ذلك، يجب أن يكون لدى المستخدم إذن serviceusage.services.use على الأقل في المشروع. يمكن منح هذا الإذن من خلال دور مالك أو محرِّر المشروع، أو من خلال دور مستخدِم استخدام الخدمة. سيتم طرح خطأ إذا لم يكن لدى المستخدم أذونات Earth Engine المطلوبة وأذونات استخدام الخدمة في المشروع المحدّد.

ضبط أذونات مواد العرض

ضبط الأذونات على مستوى مادة العرض

هناك عدة خيارات لتعديل الأذونات على مستوى مادة العرض.

  • استخدِم "أداة إدارة مواد العرض" في "أداة تعديل الرموز".
  • استخدِم سطر أوامر Earth Engine.
  • استخدِم مكتبة عملاء، مثل ee.data.setAssetAcl().
  • أو يمكنك استدعاء واجهة برمجة تطبيقات REST مباشرةً.

ضبط أذونات مواد العرض على مستوى المشروع

تؤدي المشاركة على مستوى المشروع إلى ضبط الأذونات على جميع مواد العرض في مشروعك على Google Cloud الذي تم تفعيل Earth Engine فيه دفعة واحدة.

يمكنك مشاركة مواد العرض على مستوى المشروع من خلال منح دور إدارة هوية وإمكانية الوصول (IAM) المناسب في صفحة مشرف إدارة الهوية وإمكانية الوصول في مشروعك. هناك أدوار IAM pre-defined في Earth Engine لمشاركة مواد عرض Earth Engine ومواردها. اطّلِع على فهم الأدوار للحصول على نظرة عامة أكثر عمومية حول أدوار إدارة الهوية وإمكانية الوصول.

عندما يحاول مستخدم آخر الوصول إلى إحدى مواد العرض، يتم أولاً التحقّق من الأذونات على مستوى مادة العرض. إذا لم يتم ضبط الأذونات على مستوى مادة العرض أو تعذّر إكمال عملية التحقّق (أي عدم توفّر إذن الوصول)، سيتم التحقّق من الأذونات على مستوى المشروع.

ضبط الأذونات على مستوى المشروع

لضبط الأذونات على مستوى المشروع، يمكنك منح دور إدارة الهوية وإمكانية الوصول إلى المشروع لمستخدم أو مجموعة من المستخدمين:

  1. افتح صفحة "إدارة الهوية وإمكانية الوصول" في Google Cloud Console
    فتح صفحة "إدارة الهوية وإمكانية الوصول"
    أو مرِّر مؤشر الماوس فوق اسم مشروعك في علامة التبويب مواد العرض في "محرر الرمز" وانقر على الرمز .
  2. انقر على اختيار مشروع واختَر مشروعك (من المفترض أن تكون في هذه الصفحة إذا فتحت صفحة "إدارة الهوية وإمكانية الوصول" من "محرِّر الرموز").
  3. انقر على إضافة في أعلى الصفحة وأضِف عنوان البريد الإلكتروني للمستخدم الفردي أو المجموعة كعضو جديد، أو انقر على رمز بجانب العضو الحالي في المشروع.
  4. في القائمة المنسدلة الدور، ابحث عن دور مرجع Earth Engine الذي تريد منح إذن الوصول إليه. اطّلِع على أدوار إدارة الهوية وإمكانية الوصول في Earth Engine pre-defined لمعرفة التفاصيل.
  5. انقر على الزر حفظ.

VPC Service Controls

تتوافق أداة Earth Engine مع عناصر التحكّم في خدمات VPC، وهي ميزة أمان في Google Cloud تساعد المستخدمين في تأمين مواردهم والحد من خطر استخراج البيانات. تسمح إضافة موارد إلى حدود خدمة VPC بشدَّة التحكّم في عمليات قراءة البيانات وكتابتها.

مزيد من المعلومات عن ميزات VPC-SC و إعداده

القيود

يتضمّن تفعيل عناصر التحكّم في خدمة سحابة VPC لمواردك بعض القيود، وقد قدّمنا أمثلة على الحلول البديلة لها:

القيود مثال على البديل
محرِّر الرموز البرمجية غير متوافق ولن تسمح عناصر التحكّم في خدمة VPC باستخدامه مع الموارد والعملاء داخل حدود الخدمة. استخدِم Earth Engine Python API مع مكتبة geemap.
لا تحمي عناصر التحكّم في خدمة سحابة VPC مواد العرض القديمة. استخدِم مواد العرض المخزّنة في مشاريع Cloud.
لا تتيح عناصر التحكّم في خدمة VPC التصدير إلى Google Drive.
لا تتوفّر تطبيقات Earth Engine للموارد والعملاء داخل حدود الخدمة. لا يتوفّر حل بديل.

لا يتوفّر استخدام Earth Engine مع الموارد داخل محيط خدمة VPC آمن إلا في خطط التسعير Professional وPremium. سيؤدي محاولة استخدام واجهة برمجة التطبيقات Earth Engine API مع مشروع آمن يستند إلى عناصر التحكّم في خدمة VPC ومرتبط بخطة تسعير Basic إلى الظهور لخطأ. للاطّلاع على مزيد من المعلومات عن أسعار Earth Engine، يُرجى الانتقال إلى المستندات الرسمية.

يمكنك الاطّلاع على مزيد من المعلومات عن عناصر التحكّم في خدمة سحابة VPC وحدودها في المنتجات المتوافقة والقيود.

الأدوار والأذونات

توضِّح الأقسام التالية الأذونات والأدوار المطلوبة لتنفيذ الأنشطة والوصول إلى موارد Earth Engine. اطّلِع على مستندات Google Cloud لمزيد من المعلومات عن أذونات وأدوار مشروع Cloud.

أدوار إدارة الهوية وإمكانية الوصول (IAM) المحدّدة مسبقًا في Earth Engine

يوفّر Earth Engine أدوارًا محدّدة مسبقًا تسمح بدرجات متفاوتة من التحكّم في موارد Earth Engine ضمن مشروع معيّن. وتشمل هذه الأدوار ما يلي:

الدور العنوان الوصف
roles/earthengine.viewer أداة عرض الموارد في Earth Engine يمنح الإذن بالاطّلاع على مواد العرض والمهام وعرضها.
roles/earthengine.writer كاتب محتوى في Earth Engine يمنح هذا الإذن إذنًا بقراءة مواد العرض وإنشائها وتعديلها وحذفها واستيراد الصور والجداول وقراءة المهام وتعديلها وإجراء العمليات الحسابية التفاعلية وإنشاء مهام تصدير تستغرق وقتًا طويلاً.
roles/earthengine.admin مشرف Earth Engine يمنح الإذن لجميع موارد Earth Engine، بما في ذلك تغيير عناصر التحكّم في الوصول إلى مواد عرض Earth Engine.
roles/earthengine.appsPublisher ناشر تطبيقات Earth Engine يمنح هذا الإذن إمكانية إنشاء حساب خدمة لاستخدامه مع أحد تطبيقات Earth Engine، كما يمنح الإذن بتعديل التطبيقات المملوكة للمشروع وحذفها ضمن مشروع Cloud.

يُرجى العلم أنّه يمكنك ضبط دور أساسي أو مخصّص إذا كانت أدوار Earth Engine المحدّدة مسبقًا لا تلبي احتياجاتك. يمكنك الاطّلاع على مجموعة الأذونات المرتبطة بكل دور من صفحة أدوار إدارة الهوية وإمكانية الوصول من خلال الفلترة لدور معيّن والنقر على الدور.

الوصول الكامل إلى واجهة برمجة التطبيقات Earth Engine API

لمنح المستخدمين إذن الوصول الكامل إلى خدمة Earth Engine، إما من خلال واجهة برمجة التطبيقات REST API مباشرةً أو من خلال "محرر الرموز البرمجية" أو من خلال مكتبة عملاء، يحتاج المستخدمون إلى إذن لتنفيذ عمليات مثل:

  • تنفيذ تعبيرات Earth Engine
  • تنفيذ عمليات حسابية مجمّعة (عمليات التصدير)
  • الحصول على نتائج تفاعلية (الخرائط على الإنترنت والصور المصغّرة والرسوم البيانية وما إلى ذلك)
  • إنشاء مواد عرض Earth Engine أو حذفها
  • استخدام مصادقة OAuth من خلال مكتبة العميل للربط بخدمة Earth Engine
الأذونات المطلوبة
  • clientauthconfig.clients.listWithSecrets
  • earthengine.assets.get
  • earthengine.assets.getIamPolicy
  • earthengine.assets.list
  • earthengine.computations.create
  • earthengine.operations.get
  • earthengine.operations.list
  • monitoring.timeSeries.list
  • resourcemanager.projects.get
  • resourcemanager.projects.list
  • serviceusage.operations.get
  • serviceusage.operations.list
  • serviceusage.quotas.get
  • serviceusage.services.get
  • serviceusage.services.list
  • serviceusage.services.use
الأدوار المقترَحة
  • مستخدِم خدمة (roles/serviceusage.serviceUsageConsumer) وأحد ما يلي:
    • عارض موارد Earth Engine (roles/earthengine.viewer) أو
    • كاتب مراجع في Earth Engine (roles/earthengine.writer) أو
    • مشرف موارد Earth Engine (roles/earthengine.admin)
  • يجب أيضًا تثبيت محرر إعدادات OAuth (roles/oauthconfig.editor) للمستخدمين الذين يصلون إلى Earth Engine من خلال بيئة دفتر ملاحظات ويستخدمون أداة مصادقة دفتر الملاحظات. اطّلِع على مصادقة دفتر ملاحظات Colab أو JupyterLab للحصول على مزيد من التفاصيل.
ملاحظات تتطلّب Google Cloud دور مستخدِم استخدام الخدمة لاستخدام المشروع كمشروع نشط عند طلب واجهات برمجة التطبيقات، وee.Initialize(project=X) لن تنجح بدون هذا الإذن في المشروع X. بالإضافة إلى ذلك، يمكنك بعد ذلك اختيار هذا المشروع في Cloud Console من أجل عرض استخدامك للموارد.

مشاركة مواد العرض فقط

امنح المستخدم أحد أدوار إدارة الهوية وإمكانية الوصول (IAM) المحدّدة مسبقًا في Earth Engine مع الحد الأدنى من الأذونات لتنفيذ النشاط المطلوب. يُرجى العِلم أنّه لن يتمكّن المستخدمون من استخدام موارد المشروع بدون serviceusage الأذونات اللازمة.

إدارة مشاريع إنشاء الطرق

إدراج المشاريع المتاحة وعرضها

يحدث ذلك عند استخدام "أداة تعديل الرموز" لتصفّح المشاريع المتاحة.

الأذونات المطلوبة
  • resourcemanager.projects.get
  • resourcemanager.folders.list
  • resourcemanager.folders.get
  • resourcemanager.organizations.get (غير شائع)
الأدوار المقترَحة
  • المُشاهد (roles/viewer) أو
    عارِض موارد Earth Engine (roles/earthengine.viewer) في المشاريع ذات الصلة أو
    المتصفّح (roles/browser، يُنصح به لحالات المؤسسات المتقدّمة)
  • عارض المجلدات (roles/resourcemanager.folderViewer) في المجلدات ذات الصلة

اختيار مشروع لاستخدامه في "أداة تعديل الرموز"

الأذونات المطلوبة
  • resourcemanager.projects.get
  • serviceusage.services.get
إذا لم يسبق إعداد المشروع

عند اختيار مشروع لأول مرة من خلال "أداة تعديل الرموز"، يتم إعداد المشروع لاستخدامه مع Earth Engine. إذا لم يسبق لك منح هذه الأدوار، ستحتاج إليها لكي تنجح عملية الإعداد.

  • resourcemanager.projects.update و
  • serviceusage.services.enable
الأدوار المقترَحة
  • مُشاهد (roles/viewer) أو
  • مُشاهد موارد Earth Engine (roles/earthengine.viewer) و
    مُستخدِم استخدام الخدمة (roles/serviceusage.serviceUsageConsumer)
الأدوار الإضافية (إذا لم يتم إعداد المشروع من قبل)
  • محرِّر (roles/editor) أو
  • محرِّك المشاريع (roles/resourcemanager.projectMover) و
    مشرف إدارة الهوية وإمكانية الوصول في المشروع (roles/resourcemanager.projectIamAdmin) و
    مشرف استخدام الخدمة (roles/serviceusage.serviceUsageAdmin)

إنشاء مشروع من خلال "أداة تعديل الرموز"

الأذونات المطلوبة
  • resourcemanager.projects.get
  • resourcemanager.projects.create
  • resourcemanager.projects.update
  • serviceusage.services.get
  • serviceusage.services.enable
الأدوار المقترَحة
  • محرِّر (roles/editor) أو
  • محرّك المشاريع (roles/resourcemanager.projectMover) و
    صانع المشروع (roles/resourcemanager.projectCreator) و
    مشرف استخدام الخدمة (roles/serviceusage.serviceUsageAdmin)
ملاحظات قد لا تمنحك مؤسستك دور المحرِّر، لذلك قد يكون هناك حاجة إلى الأدوار الأكثر دقة. يجب توفُّر أداة نقل المشاريع لمنح إذن projects.update.

تسجيل المشروع التجاري

تتعلق الأذونات التالية بتسجيل المشاريع لاستخدامها المدفوع:

الأذونات المطلوبة
حساب الفوترة
  • billing.subscriptions.list
بالإضافة إلى ذلك:
  • billing.accounts.get (لإنشاء خطة محدودة جديدة)
  • billing.subscriptions.create (لإنشاء خطة Basic أو Professional جديدة)
مشروع على السحابة الإلكترونية
  • earthengine.computations.create
  • earthengine.config.update
  • serviceusage.services.get
  • serviceusage.services.enable
الأدوار المقترَحة
حساب الفوترة
  • مُشاهد حساب الفوترة (roles/billing.viewer)، لإنشاء خطة محدودة جديدة
  • مشرف حساب الفوترة (roles/billing.admin)، لإنشاء خطة أساسية أو احترافية جديدة
مشروع على السحابة الإلكترونية
  • Earth Engine Resource Writer (roles/earthengine.writer)
  • مشرف استخدام الخدمة (roles/serviceusage.serviceUsageAdmin)

إدارة خطط Earth Engine التجارية

تتعلق الأذونات التالية بإدارة خطط أسعار Earth Engine.

الأذونات المطلوبة
في حساب الفوترة
  • billing.subscriptions.create (لتغيير خطة Earth Engine)
  • billing.subscriptions.list (لعرض خطة Earth Engine الحالية)
الأدوار المقترَحة
في حساب الفوترة
  • مُشاهد حساب الفوترة (roles/billing.viewer)، للاطّلاع على خطة Earth Engine الحالية
  • مشرف حساب الفوترة (roles/billing.admin)، لتغيير خطة Earth Engine

إدارة المهام المجمّعة

تتعلق الأذونات التالية بضبط الحدود لكل مشروع على التزامن في المهام المجمّعة. لا تتوفّر هذه الميزة إلا للمستخدمين التجاريين لخدمة Earth Engine.

عرض حدود مهام الحِزم على مستوى المشروع

الأذونات المطلوبة
في حساب Cloud
earthengine.config.get

ضبط حدود مهام الحِزم على مستوى المشروع

الأذونات المطلوبة
في حساب Cloud
earthengine.config.update
ملاحظة: يشمل هذا الإذن أيضًا عرض الحدود على مستوى الخطة التي تم ضبطها في حساب الفوترة.
الأذونات المطلوبة
في حساب الفوترة
billing.subscriptions.list

إدارة التطبيقات

عرض معلومات التطبيق

الأذونات المطلوبة
  • iam.serviceAccounts.get
  • iam.serviceAccounts.getIamPolicy، إذا كان التطبيق محظورًا (أقل شيوعًا)
الأدوار المقترَحة المُشاهد (roles/viewer) أو
ناشر تطبيقات Earth Engine (roles/earthengine.appsPublisher)

نشر التطبيق أو تحديثه

الأذونات المطلوبة
  • iam.serviceAccounts.get
  • iam.serviceAccounts.create
  • iam.serviceAccounts.enable
  • iam.serviceAccounts.getIamPolicy
  • iam.serviceAccounts.setIamPolicy
  • iam.serviceAccounts.disable، في حال نقل التطبيق من مشروع إلى آخر (غير شائع)
الأدوار المقترَحة ناشر تطبيقات Earth Engine (roles/earthengine.appsPublisher) أو
مشرف حساب الخدمة (roles/iam.serviceAccountAdmin)
ملاحظات
  • بالإضافة إلى ذلك، تحدِّد حسابات خدمة تطبيق Earth Engine هويتها أمام خوادم Earth Engine من خلال تقديم رمز دخول OAuth. لذلك، تتم إضافة هويات معيّنة أثناء إنشاء التطبيق على أنّها صانع الرموز المميّزة لحساب الخدمة (roles/iam.serviceAccountTokenCreator) في حسابات الخدمة.
  • في حال استخدام تطبيق Earth Engine متاح للجميع، تكون الهوية الممنوحة لهذا الدور هي earth-engine-public-apps@appspot.gserviceaccount.com وفي حال استخدام التطبيقات المحظورة، تكون الهوية هي مجموعة Google التي تقيّد الوصول والتي يضبطها صانع التطبيق.

حذف تطبيق

الأذونات المطلوبة iam.serviceAccounts.disable
الأدوار المقترَحة ناشر تطبيقات Earth Engine (roles/earthengine.appsPublisher) أو
مشرف حساب الخدمة (roles/iam.serviceAccountAdmin)