Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Questa pagina descrive come creare un progetto.
Per saperne di più sui progetti, consulta la sezione
Panoramica del progetto
nella documentazione di Google Distributed Cloud con air gap.
Accedere come amministratore della piattaforma
Per creare un progetto, devi disporre di un account con le autorizzazioni necessarie.
Assicurati di aver seguito i passaggi descritti in
Configurare l'account amministratore della piattaforma
per assegnare i ruoli necessari all'account amministratore e
connetterti all'istanza utilizzando questo account.
Crea un progetto
Per creare un progetto nell'istanza sandbox di GDC, segui questi passaggi. Questi passaggi includono alcuni valori specifici che devi utilizzare quando
crei un progetto nell'istanza sandbox di GDC.
Nel menu di navigazione, fai clic su Progetti.
Fai clic su Aggiungi progetto.
Nel campo Nome progetto, inserisci un nome per il progetto. Prendi nota del nome del progetto che specifichi: verrà utilizzato nei comandi. Ad esempio,
questo nome viene utilizzato come parametro namespace per i comandi kubectl.
(Facoltativo) Configura le funzionalità di networking del progetto. Deseleziona la casella di controllo Abilita la protezione dall'esfiltrazione di dati dati per abilitare tutto il traffico di uscita verso altri progetti all'interno della tua organizzazione.
Fai clic su Crea.
Per verificare che il nuovo progetto sia disponibile, nella console viene visualizzato un messaggio: Project PROJECT_NAME
successfully created.
Per maggiori dettagli sulla creazione di progetti, consulta la documentazione di Google Distributed Cloud con air gap, Creare un progetto.
Aggiungi l'amministratore della piattaforma al progetto
Attendi 30 secondi e aggiorna la pagina per visualizzare il progetto nella pagina Progetti.
Fai clic sul nome del progetto nell'elenco dei progetti.
Nella sezione Accesso al progetto, fai clic su Vai a Identity Access Management.
Nel campo Nome utente o alias del gruppo, inserisci platform-admin@example.com.
Nell'elenco Ruolo, seleziona Amministratore IAM progetto.
Fai clic su Aggiungi. L'amministratore della piattaforma viene aggiunto al progetto e visualizzato nell'elenco degli utenti come fop-platform-admin@example.com .
Per aggiungere un altro ruolo di progetto, trova l'utente fop-platform-admin@example.com
nell'elenco e fai clic su more_vert>Modifica ruoli. Ad esempio, se vuoi aggiungere autorizzazioni per lo sviluppo
dell'AI generativa, puoi aggiungere i seguenti ruoli:
Editor dashboard
Amministratore istanza Harbor
Amministratore KMS
MonitoringRule Editor
Project Grafana Viewer
Global PNP
Fai clic su Salva.
Se visualizzi un messaggio di errore relativo alle autorizzazioni durante l'esperienza GDC Sandbox nella console, nell'API o nella CLI, copia il messaggio di errore per determinare il ruolo richiesto. Esamina sia Identità e accesso sia Accesso al progetto per
individuare e applicare le autorizzazioni del ruolo desiderate per il tuo caso d'uso.
Aggiungi altri utenti
(Facoltativo) Crea altri utenti con accesso più granulare utilizzando la
console GDC.
Nel campo Nome utente o alias del gruppo, inserisci il tuo nome utente.
Nell'elenco Ruolo, seleziona il ruolo che vuoi assegnare all'utente, ad esempio Creatore progetto.
Fai clic su Aggiungi.
Fai clic su logoutEsci nella barra dei menu
per tornare alla pagina del provider OIDC fittizio.
Seleziona Utente personalizzato.
Inserisci un nome utente personalizzato.
Fai clic su Invia.
(Facoltativo) Collega cluster
Facoltativamente, puoi collegare un cluster Kubernetes al tuo progetto. La tua istanza
viene fornita con due cluster per i carichi di lavoro basati su container, user-vm-1 e
user-vm-2, come descritto in Utilizzo dei cluster.
Per collegare un cluster al tuo progetto, consulta
Collegare progetti a un cluster
nella documentazione di Distributed Cloud.
Passaggi successivi
Hai completato il primo accesso, configurato i ruoli utente e creato un progetto.
Per saperne di più sulle definizioni dei ruoli, puoi consultare la sezione Gestire identità e accesso oppure procedere alle sezioni seguenti per iniziare a lavorare con risorse come container e macchine virtuali.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-04 UTC."],[],[],null,["# Create your first project\n\nThis page describes how to create a project.\nTo learn more about projects, see\n[Project overview](/distributed-cloud/hosted/docs/latest/gdch/platform/pa-user/project-management)\nin the Google Distributed Cloud air-gapped documentation.\n\nSign in as Platform Admin\n-------------------------\n\nTo create a project, you will need an account with the necessary permissions.\nMake sure you have followed the steps in\n[Set up the Platform Admin account](/distributed-cloud/sandbox/latest/platform-admin)\nto assign the necessary roles to the administrator account, and\n[connect](/distributed-cloud/sandbox/latest/connect) to the instance using that account.\n\nCreate a project\n----------------\n\nTo create a project in your GDC Sandbox instance, perform the following\nsteps. These steps include some specific values that you must use when\ncreating a project in your GDC Sandbox instance.\n\n1. In the navigation menu, click **Projects**.\n2. Click **Add project**.\n3. In the **Project name** field, enter a project name. Take note of the project name you specify: it will be used in commands. For example, this name is used as the `namespace` parameter for `kubectl` commands.\n4. Optional: Configure your project's networking capabilities. Clear the **Enable data exfiltration protection** checkbox to enable all egress traffic to other projects inside your organization.\n5. Click **Create**.\n6. To verify the new project is available, a message is displayed in the console: `Project `\u003cvar class=\"readonly\" translate=\"no\"\u003ePROJECT_NAME\u003c/var\u003e`\n successfully created`.\n\nFor more details about project creation, refer to the Google Distributed Cloud air-gapped\ndocumentation, [Create a project](/distributed-cloud/hosted/docs/latest/gdch/platform/pa-user/create-a-project).\n\nAdd the Platform Admin to the project\n-------------------------------------\n\n1. Wait 30 seconds and refresh the page to see your project in the Projects page.\n2. Click the project name in the project list.\n3. In the Project Access section, click **Go to Identity Access Management**.\n4. Click **Add member**.\n5. In the **Identity provider** list, select **fake-oidc-provider**.\n6. In the **Member type** list, click **User**.\n7. In the **Username or group alias** field, enter `platform-admin@example.com`.\n8. In the **Role** list, select **Project IAM Admin**.\n9. Click **Add** . The Platform Admin is added to the project and appears in the list of users, as `fop-platform-admin@example.com` .\n10. To add another project role, find the `fop-platform-admin@example.com` user in the list and click more_vert \\\u003e **Edit Roles** . For example, if you want to add permissions for generative AI development, you might add the following roles:\n - Dashboard Editor\n - Harbor Instance Admin\n - KMS Admin\n - MonitoringRule Editor\n - Project Grafana Viewer\n - Global PNP\n11. Click **Save**.\n\nIf you see a permissions error message during your GDC Sandbox\nexperience in the Console, API, or CLI, copy the error message to determine the\nrequired role. Review both **Identity \\& Access** and **Project Access** to\nlocate and apply desired role permissions for your use case.\n\nAdd more users\n--------------\n\nOptional: Create more users that have more granular access using the\nGDC console.\n\n1. Click **Add member**.\n2. In the **Identity provider** list, select **fake-oidc-provider**.\n3. In the **Member type** list, click **User**.\n4. In the **Username or group alias** field, enter your username.\n5. In the **Role** list, select the role that you want to assign to the user, such as **Project Creator**.\n6. Click **Add**.\n7. Click logout **Logout** in the menu bar to return to the Fake OIDC Provider page.\n8. Select **Custom User**.\n9. Enter a custom username.\n10. Click **Submit**.\n\n | **Note:** The custom username is automatically created with a 'fop-' prefix, but it should not be included when logging in.\n\n### Attach clusters (optional)\n\nOptionally, you can attach a Kubernetes cluster to your project. Your instance\ncomes with two clusters for container-based workloads, `user-vm-1` and\n`user-vm-2`, as described in [Working with clusters](/distributed-cloud/sandbox/latest/clusters).\n\nTo attach a cluster to your project, see\n[Attach projects to a cluster](/distributed-cloud/hosted/docs/latest/gdch/platform-application/pa-ao-operations/cluster#attach-project-to-cluster)\nin the Distributed Cloud documentation.\n\nWhat's next\n-----------\n\nYou completed your first sign in, configured user roles, and created a project.\nYou can review [Manage identity and access](/distributed-cloud/sandbox/latest/iam) to learn more\nabout role definitions, or proceed to the following sections to begin\nworking with resources such as containers and virtual machines."]]