Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
En esta página, se describe cómo crear un proyecto.
Para obtener más información sobre los proyectos, consulta la Descripción general del proyecto en la documentación de Google Distributed Cloud aislado.
Accede como administrador de la plataforma
Para crear un proyecto, necesitarás una cuenta con los permisos necesarios.
Asegúrate de haber seguido los pasos que se indican en Configura la cuenta de administrador de la plataforma para asignar los roles necesarios a la cuenta de administrador y conectarte a la instancia con esa cuenta.
Crea un proyecto
Para crear un proyecto en tu instancia de GDC Sandbox, sigue estos pasos. Estos pasos incluyen algunos valores específicos que debes usar cuando crees un proyecto en tu instancia de GDC Sandbox.
En el menú de navegación, haz clic en Proyectos.
Haz clic en Agregar proyecto.
En el campo Nombre del proyecto, ingresa un nombre para el proyecto. Toma nota del nombre del proyecto que especifiques, ya que se usará en los comandos. Por ejemplo, este nombre se usa como el parámetro namespace para los comandos kubectl.
Opcional: Configura las capacidades de redes de tu proyecto. Desmarca la casilla de verificación Habilitar la robo de datos datos para habilitar todo el tráfico de salida a otros proyectos dentro de tu organización.
Haz clic en Crear.
Para verificar que el proyecto nuevo esté disponible, se muestra un mensaje en la consola: Project PROJECT_NAME
successfully created.
Para obtener más detalles sobre la creación de proyectos, consulta la documentación de Google Distributed Cloud aislado, Crea un proyecto.
Agrega el administrador de la plataforma al proyecto
Espera 30 segundos y actualiza la página para ver tu proyecto en la página Proyectos.
Haz clic en el nombre del proyecto en la lista de proyectos.
En la sección Acceso al proyecto, haz clic en Ir a Identity and Access Management.
Haz clic en Agregar miembro.
En la lista Proveedor de identidad, selecciona fake-oidc-provider.
En la lista Tipo de miembro, haz clic en Usuario.
En el campo Alias de usuario o grupo, ingresa platform-admin@example.com.
En la lista Rol, selecciona Administrador de IAM del proyecto.
Haz clic en Agregar. El administrador de la plataforma se agrega al proyecto y aparece en la lista de usuarios como fop-platform-admin@example.com .
Para agregar otro rol del proyecto, busca el usuario fop-platform-admin@example.com en la lista y haz clic en more_vert>Editar roles. Por ejemplo, si quieres agregar permisos para el desarrollo de IA generativa, puedes agregar los siguientes roles:
Editor de paneles
Administrador de instancias de Harbor
Administrador de KMS
Editor de MonitoringRule
Visualizador de Grafana del proyecto
PNP global
Haz clic en Guardar.
Si ves un mensaje de error de permisos durante tu experiencia en el entorno de pruebas de GDC en la consola, la API o la CLI, copia el mensaje de error para determinar el rol requerido. Revisa Identidad y acceso y Acceso al proyecto para ubicar y aplicar los permisos de rol deseados para tu caso de uso.
Agregar más usuarios
Opcional: Crea más usuarios con acceso más detallado a través de la consola de GDC.
Haz clic en Agregar miembro.
En la lista Proveedor de identidad, selecciona fake-oidc-provider.
En la lista Tipo de miembro, haz clic en Usuario.
En el campo Nombre de usuario o alias de grupo, ingresa tu nombre de usuario.
En la lista Rol, selecciona el rol que deseas asignar al usuario, como Creador del proyecto.
Haz clic en Agregar.
Haz clic en logoutSalir en la barra de menú para volver a la página del proveedor de OIDC falso.
Selecciona Usuario personalizado.
Ingresa un nombre de usuario personalizado.
Haz clic en Enviar.
Conecta clústeres (opcional)
De manera opcional, puedes adjuntar un clúster de Kubernetes a tu proyecto. Tu instancia incluye dos clústeres para cargas de trabajo basadas en contenedores, user-vm-1 y user-vm-2, como se describe en Cómo trabajar con clústeres.
Completaste tu primer acceso, configuraste los roles de usuario y creaste un proyecto.
Puedes consultar Administra la identidad y el acceso para obtener más información sobre las definiciones de roles, o bien continuar con las siguientes secciones para comenzar a trabajar con recursos como contenedores y máquinas virtuales.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-04 (UTC)"],[],[],null,["# Create your first project\n\nThis page describes how to create a project.\nTo learn more about projects, see\n[Project overview](/distributed-cloud/hosted/docs/latest/gdch/platform/pa-user/project-management)\nin the Google Distributed Cloud air-gapped documentation.\n\nSign in as Platform Admin\n-------------------------\n\nTo create a project, you will need an account with the necessary permissions.\nMake sure you have followed the steps in\n[Set up the Platform Admin account](/distributed-cloud/sandbox/latest/platform-admin)\nto assign the necessary roles to the administrator account, and\n[connect](/distributed-cloud/sandbox/latest/connect) to the instance using that account.\n\nCreate a project\n----------------\n\nTo create a project in your GDC Sandbox instance, perform the following\nsteps. These steps include some specific values that you must use when\ncreating a project in your GDC Sandbox instance.\n\n1. In the navigation menu, click **Projects**.\n2. Click **Add project**.\n3. In the **Project name** field, enter a project name. Take note of the project name you specify: it will be used in commands. For example, this name is used as the `namespace` parameter for `kubectl` commands.\n4. Optional: Configure your project's networking capabilities. Clear the **Enable data exfiltration protection** checkbox to enable all egress traffic to other projects inside your organization.\n5. Click **Create**.\n6. To verify the new project is available, a message is displayed in the console: `Project `\u003cvar class=\"readonly\" translate=\"no\"\u003ePROJECT_NAME\u003c/var\u003e`\n successfully created`.\n\nFor more details about project creation, refer to the Google Distributed Cloud air-gapped\ndocumentation, [Create a project](/distributed-cloud/hosted/docs/latest/gdch/platform/pa-user/create-a-project).\n\nAdd the Platform Admin to the project\n-------------------------------------\n\n1. Wait 30 seconds and refresh the page to see your project in the Projects page.\n2. Click the project name in the project list.\n3. In the Project Access section, click **Go to Identity Access Management**.\n4. Click **Add member**.\n5. In the **Identity provider** list, select **fake-oidc-provider**.\n6. In the **Member type** list, click **User**.\n7. In the **Username or group alias** field, enter `platform-admin@example.com`.\n8. In the **Role** list, select **Project IAM Admin**.\n9. Click **Add** . The Platform Admin is added to the project and appears in the list of users, as `fop-platform-admin@example.com` .\n10. To add another project role, find the `fop-platform-admin@example.com` user in the list and click more_vert \\\u003e **Edit Roles** . For example, if you want to add permissions for generative AI development, you might add the following roles:\n - Dashboard Editor\n - Harbor Instance Admin\n - KMS Admin\n - MonitoringRule Editor\n - Project Grafana Viewer\n - Global PNP\n11. Click **Save**.\n\nIf you see a permissions error message during your GDC Sandbox\nexperience in the Console, API, or CLI, copy the error message to determine the\nrequired role. Review both **Identity \\& Access** and **Project Access** to\nlocate and apply desired role permissions for your use case.\n\nAdd more users\n--------------\n\nOptional: Create more users that have more granular access using the\nGDC console.\n\n1. Click **Add member**.\n2. In the **Identity provider** list, select **fake-oidc-provider**.\n3. In the **Member type** list, click **User**.\n4. In the **Username or group alias** field, enter your username.\n5. In the **Role** list, select the role that you want to assign to the user, such as **Project Creator**.\n6. Click **Add**.\n7. Click logout **Logout** in the menu bar to return to the Fake OIDC Provider page.\n8. Select **Custom User**.\n9. Enter a custom username.\n10. Click **Submit**.\n\n | **Note:** The custom username is automatically created with a 'fop-' prefix, but it should not be included when logging in.\n\n### Attach clusters (optional)\n\nOptionally, you can attach a Kubernetes cluster to your project. Your instance\ncomes with two clusters for container-based workloads, `user-vm-1` and\n`user-vm-2`, as described in [Working with clusters](/distributed-cloud/sandbox/latest/clusters).\n\nTo attach a cluster to your project, see\n[Attach projects to a cluster](/distributed-cloud/hosted/docs/latest/gdch/platform-application/pa-ao-operations/cluster#attach-project-to-cluster)\nin the Distributed Cloud documentation.\n\nWhat's next\n-----------\n\nYou completed your first sign in, configured user roles, and created a project.\nYou can review [Manage identity and access](/distributed-cloud/sandbox/latest/iam) to learn more\nabout role definitions, or proceed to the following sections to begin\nworking with resources such as containers and virtual machines."]]