Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Auf dieser Seite wird beschrieben, wie Sie ein Projekt erstellen.
Weitere Informationen zu Projekten finden Sie in der Dokumentation zu Google Distributed Cloud Air Gapped unter Projektübersicht.
So erstellen Sie ein Projekt in Ihrer GDC Sandbox-Instanz: Diese Schritte enthalten einige spezifische Werte, die Sie beim Erstellen eines Projekts in Ihrer GDC Sandbox-Instanz verwenden müssen.
Klicken Sie im Navigationsmenü auf Projekte.
Klicken Sie auf Projekt hinzufügen.
Geben Sie im Feld Projektname einen Projektnamen ein. Notieren Sie sich den von Ihnen angegebenen Projektnamen, da er in Befehlen verwendet wird. Dieser Name wird beispielsweise als namespace-Parameter für kubectl-Befehle verwendet.
Optional: Konfigurieren Sie die Netzwerkfunktionen Ihres Projekts. Deaktivieren Sie das Kästchen Schutz vor Datenexfiltration aktivieren, um den gesamten Egress-Traffic zu anderen Projekten in Ihrer Organisation zu aktivieren.
Klicken Sie auf Erstellen.
Um zu prüfen, ob das neue Projekt verfügbar ist, wird in der Konsole die Meldung Project PROJECT_NAME
successfully created angezeigt.
Weitere Informationen zum Erstellen von Projekten finden Sie in der Dokumentation zu Google Distributed Cloud Air Gapped unter Projekt erstellen.
Plattformadministrator zum Projekt hinzufügen
Warten Sie 30 Sekunden und aktualisieren Sie die Seite, um Ihr Projekt auf der Seite „Projekte“ zu sehen.
Klicken Sie in der Projektliste auf den Projektnamen.
Klicken Sie im Bereich „Projektzugriff“ auf Zur Identitäts- und Zugriffsverwaltung.
Klicken Sie auf Mitglied hinzufügen.
Wählen Sie in der Liste Identitätsanbieter die Option fake-oidc-provider aus.
Klicken Sie in der Liste Member type (Mitgliedstyp) auf User (Nutzer).
Geben Sie im Feld Nutzername oder Gruppenaliasplatform-admin@example.com ein.
Wählen Sie in der Liste Rolle die Option Projekt-IAM-Administrator aus.
Klicken Sie auf Hinzufügen. Der Plattformadministrator wird dem Projekt hinzugefügt und in der Nutzerliste als fop-platform-admin@example.com angezeigt .
Wenn Sie eine weitere Projektrolle hinzufügen möchten, suchen Sie den fop-platform-admin@example.com-Nutzer in der Liste und klicken Sie auf more_vert>Rollen bearbeiten. Wenn Sie beispielsweise Berechtigungen für die Entwicklung generativer KI hinzufügen möchten, können Sie die folgenden Rollen hinzufügen:
Dashboard-Editor
Harbor-Instanzadministrator
KMS-Administrator
MonitoringRule Editor
Grafana-Betrachter für Projekte
Global PNP
Klicken Sie auf Speichern.
Wenn Sie während der Nutzung der GDC Sandbox in der Console, API oder CLI eine Fehlermeldung zu Berechtigungen sehen, kopieren Sie die Fehlermeldung, um die erforderliche Rolle zu ermitteln. Sehen Sie sich sowohl Identität & Zugriff als auch Projektzugriff an, um die gewünschten Rollenberechtigungen für Ihren Anwendungsfall zu finden und anzuwenden.
Weitere Nutzer hinzufügen
Optional: Erstellen Sie mit der GDC-Konsole weitere Nutzer mit detaillierteren Zugriffsberechtigungen.
Klicken Sie auf Mitglied hinzufügen.
Wählen Sie in der Liste Identitätsanbieter die Option fake-oidc-provider aus.
Klicken Sie in der Liste Member type (Mitgliedstyp) auf User (Nutzer).
Geben Sie im Feld Nutzername oder Gruppenalias Ihren Nutzernamen ein.
Wählen Sie in der Liste Rolle die Rolle aus, die Sie dem Nutzer zuweisen möchten, z. B. Projektersteller.
Klicken Sie auf Hinzufügen.
Klicken Sie in der Menüleiste auf logoutAbmelden, um zur Seite „Fake OIDC Provider“ zurückzukehren.
Wählen Sie Benutzerdefinierter Nutzer aus.
Geben Sie einen benutzerdefinierten Nutzernamen ein.
Klicken Sie auf Senden.
Cluster anhängen (optional)
Optional können Sie Ihrem Projekt einen Kubernetes-Cluster anhängen. Ihre Instanz enthält zwei Cluster für containerbasierte Arbeitslasten, user-vm-1 und user-vm-2, wie unter Mit Clustern arbeiten beschrieben.
Informationen zum Anhängen eines Clusters an Ihr Projekt finden Sie in der Distributed Cloud-Dokumentation unter Projekte an einen Cluster anhängen.
Nächste Schritte
Sie haben sich zum ersten Mal angemeldet, Nutzerrollen konfiguriert und ein Projekt erstellt.
Weitere Informationen zu Rollendefinitionen finden Sie unter Identität und Zugriff verwalten. Sie können auch mit den folgenden Abschnitten fortfahren, um mit Ressourcen wie Containern und virtuellen Maschinen zu arbeiten.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-04 (UTC)."],[],[],null,["# Create your first project\n\nThis page describes how to create a project.\nTo learn more about projects, see\n[Project overview](/distributed-cloud/hosted/docs/latest/gdch/platform/pa-user/project-management)\nin the Google Distributed Cloud air-gapped documentation.\n\nSign in as Platform Admin\n-------------------------\n\nTo create a project, you will need an account with the necessary permissions.\nMake sure you have followed the steps in\n[Set up the Platform Admin account](/distributed-cloud/sandbox/latest/platform-admin)\nto assign the necessary roles to the administrator account, and\n[connect](/distributed-cloud/sandbox/latest/connect) to the instance using that account.\n\nCreate a project\n----------------\n\nTo create a project in your GDC Sandbox instance, perform the following\nsteps. These steps include some specific values that you must use when\ncreating a project in your GDC Sandbox instance.\n\n1. In the navigation menu, click **Projects**.\n2. Click **Add project**.\n3. In the **Project name** field, enter a project name. Take note of the project name you specify: it will be used in commands. For example, this name is used as the `namespace` parameter for `kubectl` commands.\n4. Optional: Configure your project's networking capabilities. Clear the **Enable data exfiltration protection** checkbox to enable all egress traffic to other projects inside your organization.\n5. Click **Create**.\n6. To verify the new project is available, a message is displayed in the console: `Project `\u003cvar class=\"readonly\" translate=\"no\"\u003ePROJECT_NAME\u003c/var\u003e`\n successfully created`.\n\nFor more details about project creation, refer to the Google Distributed Cloud air-gapped\ndocumentation, [Create a project](/distributed-cloud/hosted/docs/latest/gdch/platform/pa-user/create-a-project).\n\nAdd the Platform Admin to the project\n-------------------------------------\n\n1. Wait 30 seconds and refresh the page to see your project in the Projects page.\n2. Click the project name in the project list.\n3. In the Project Access section, click **Go to Identity Access Management**.\n4. Click **Add member**.\n5. In the **Identity provider** list, select **fake-oidc-provider**.\n6. In the **Member type** list, click **User**.\n7. In the **Username or group alias** field, enter `platform-admin@example.com`.\n8. In the **Role** list, select **Project IAM Admin**.\n9. Click **Add** . The Platform Admin is added to the project and appears in the list of users, as `fop-platform-admin@example.com` .\n10. To add another project role, find the `fop-platform-admin@example.com` user in the list and click more_vert \\\u003e **Edit Roles** . For example, if you want to add permissions for generative AI development, you might add the following roles:\n - Dashboard Editor\n - Harbor Instance Admin\n - KMS Admin\n - MonitoringRule Editor\n - Project Grafana Viewer\n - Global PNP\n11. Click **Save**.\n\nIf you see a permissions error message during your GDC Sandbox\nexperience in the Console, API, or CLI, copy the error message to determine the\nrequired role. Review both **Identity \\& Access** and **Project Access** to\nlocate and apply desired role permissions for your use case.\n\nAdd more users\n--------------\n\nOptional: Create more users that have more granular access using the\nGDC console.\n\n1. Click **Add member**.\n2. In the **Identity provider** list, select **fake-oidc-provider**.\n3. In the **Member type** list, click **User**.\n4. In the **Username or group alias** field, enter your username.\n5. In the **Role** list, select the role that you want to assign to the user, such as **Project Creator**.\n6. Click **Add**.\n7. Click logout **Logout** in the menu bar to return to the Fake OIDC Provider page.\n8. Select **Custom User**.\n9. Enter a custom username.\n10. Click **Submit**.\n\n | **Note:** The custom username is automatically created with a 'fop-' prefix, but it should not be included when logging in.\n\n### Attach clusters (optional)\n\nOptionally, you can attach a Kubernetes cluster to your project. Your instance\ncomes with two clusters for container-based workloads, `user-vm-1` and\n`user-vm-2`, as described in [Working with clusters](/distributed-cloud/sandbox/latest/clusters).\n\nTo attach a cluster to your project, see\n[Attach projects to a cluster](/distributed-cloud/hosted/docs/latest/gdch/platform-application/pa-ao-operations/cluster#attach-project-to-cluster)\nin the Distributed Cloud documentation.\n\nWhat's next\n-----------\n\nYou completed your first sign in, configured user roles, and created a project.\nYou can review [Manage identity and access](/distributed-cloud/sandbox/latest/iam) to learn more\nabout role definitions, or proceed to the following sections to begin\nworking with resources such as containers and virtual machines."]]