本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
設定 Google 工作區
若要將 Amazon Quick 連線至 Google Drive,請在 Google Cloud 主控台和 Google Workspace Admin 主控台中完成下列任務。您可以建立 Google Cloud 專案、開啟所需的 APIs、產生服務帳戶登入資料,以及設定全網域委派。您也可以為服務帳戶建立專用管理員使用者來模擬。
先決條件
開始前,請確定您有下列項目:
具有管理員存取權的 Google Workspace 帳戶
在 Google Cloud 主控台中建立專案的許可
建立 Google Cloud 專案
-
開啟 Google Cloud 主控台。
-
從頁面頂端的專案選擇器中,選擇新專案。
-
輸入專案名稱,然後選擇建立。
-
建立專案之後,請選擇選取專案以切換到專案。這可能需要一些時間。
開啟所需的 APIs
Amazon Quick 需要三個 Google APIs。從 API Library 開啟每個項目。
-
在導覽功能表中,選擇 APIs和服務,然後選擇程式庫。
-
搜尋下列每個 APIs然後選擇啟用:
-
Google Drive API
-
Google Drive 活動 API
-
管理員 SDK API
-
建立服務帳戶
-
在導覽功能表中,選擇 APIs & Services,然後選擇登入資料。
-
選擇建立登入資料,然後選擇服務帳戶。
-
輸入服務帳戶的名稱和選用描述,然後選擇完成。
產生私有金鑰
-
在登入資料頁面上,選擇您建立的服務帳戶。
-
選擇金鑰索引標籤,然後選擇新增金鑰、建立新金鑰。
-
確認已選取 JSON,然後選擇建立。
瀏覽器會下載包含私有金鑰的 JSON 檔案。安全地存放此檔案。您稍後會將其上傳至 Amazon Quick。
注意
如果您收到錯誤,指出組織政策已停用服務帳戶金鑰建立,請參閱 解決組織政策限制。
記錄服務帳戶唯一 ID
-
在服務帳戶詳細資訊頁面上,選擇詳細資訊索引標籤。
-
複製唯一 ID 欄位中的值。設定全網域委派時,您需要此值。
設定全網域委派
全網域委派可讓服務帳戶代表您組織中的使用者存取 Google Workspace 資料。
-
在服務帳戶詳細資訊頁面上,展開進階設定。
-
選擇檢視 Google Workspace Admin Console。管理員主控台會在新索引標籤中開啟。
-
在管理員主控台導覽窗格中,選擇安全性、存取和資料控制、API 控制。
-
選擇管理全網域委派,然後選擇新增。
-
針對用戶端 ID,輸入您先前複製的唯一 ID。
-
針對 OAuth 範圍,輸入下列逗號分隔值:
https://www.googleapis.com/auth/drive.readonly,https://www.googleapis.com/auth/drive.metadata.readonly,https://www.googleapis.com/auth/admin.directory.user.readonly,https://www.googleapis.com/auth/admin.directory.group.readonly,https://www.googleapis.com/auth/cloud-platform,https://www.googleapis.com/auth/forms.body.readonly -
選擇 Authorize (授權)。
建立委派的管理員使用者
服務帳戶代表 Google Workspace 管理員使用者。為此目的建立專用使用者,並指派所需的最低角色。
-
在 Google Workspace Admin Console 中,選擇目錄,然後選擇使用者。
-
選擇新增使用者。
-
輸入新使用者的名字、姓氏和主要電子郵件地址,然後選擇新增新使用者。
-
選擇完成。
-
從使用者清單中,選擇您建立的使用者。如果使用者未出現,請重新整理頁面。
-
在使用者詳細資訊頁面上,展開管理員角色和權限區段。
-
在角色下,指派下列角色:
-
Groups Reader
-
使用者管理管理員
-
儲存管理員
-
-
選擇儲存。
記錄此使用者的電子郵件地址。在 Amazon Quick 中建立知識庫時需要它。
故障診斷 Google Workspace 組態
解決組織政策限制
如果您在建立服務帳戶金鑰時收到下列錯誤:
The organization policy constraint iam.disableServiceAccountKeyCreation is enforced on your organization.
注意
對於在 2024 年 5 月 3 日當天或之後建立的 Google Cloud 組織,預設會強制執行此限制。
您必須覆寫專案的政策。
-
開啟 Google Cloud 主控台並確認已選取正確的專案。
-
在導覽功能表中,選擇 IAM & Admin,然後選擇組織政策。
-
在篩選條件欄位中,輸入
iam.disableServiceAccountKeyCreation。然後,在政策清單中,選擇停用服務帳戶金鑰建立。 -
選擇管理政策。
注意
如果管理政策無法使用,您需要組織層級的組織政策管理員角色 (
roles/orgpolicy.policyAdmin)。請參閱 授予組織政策管理員角色。 -
在政策來源區段中,確定已選取覆寫父系的政策。
-
在強制執行下,關閉此組織政策限制的強制執行。
-
選擇設定政策。
變更可能需要幾分鐘的時間才能傳播。
授予組織政策管理員角色
組織政策管理員角色 (roles/orgpolicy.policyAdmin) 必須授予組織層級,而非專案層級。將角色指派給專案時,不會出現在角色清單中。
若要授予此角色,請從 Google Cloud 主控台的專案選取器中選取您的組織 (而非專案)。然後,選擇 IAM & Admin、IAM,並將角色指派給您的帳戶。如需詳細說明,請參閱 Google Cloud 文件中的管理對專案、資料夾和組織的存取
角色指派可能需要幾分鐘的時間才能傳播。