Cloud Integration·Portfolio / 2026·English

把散在多個雲端的服務,
變成會自己跑的 pipeline。

這頁收錄五個雲端整合實戰案例。從公司級組織骨架的建構、五雲混合架構的 production 系統、OAuth 跨平台自動化 pipeline、API 應用整合,到多客戶身份隔離的 Service Account 架構,全部都是已上線可運行的設計。

客戶名以情境類別代稱,平台名稱保留以呈現整合範圍。技術細節可在諮詢時逐步展開。

N° 01
公司級雲端架構

Cloud Identity 與組織骨架建構 organization

從零建構公司級雲端組織與身份管理系統,為多客戶資源隔離鋪基礎。

顧問公司同時服務多個客戶時,雲端資源若全部混在一個 project 下,IAM 失控、誤刪風險、稽核困難三件事會同時發生。導入公司級 Organization 配 4 層 folder 架構(個人專案 / 客戶案 / 歸檔 / 沙盒),讓每個客戶的雲端資源都能透過 folder 層 IAM 繼承一次設定,新客戶上手時間從幾小時壓到幾分鐘。

4 層
Folder 階層架構
個人 / 客戶 / 歸檔 / 沙盒分區
50
Cloud Identity 授權
Free Edition,未來可平滑升級
繼承
IAM 一次設定
新客戶 project 自動套組織策略
0
誤刪事故
建立刪除前依賴檢查 SOP
Platforms / Stack
GCP Cloud IdentityGCP OrganizationIAMResource Manager
Before
  • 雲端資源全部散在個人帳號下,沒有公司層級結構
  • 新客戶要設權限就重新點一次 IAM,容易漏設
  • 舊 project 不知道誰在用,怕刪錯所以全留,越來越亂
  • 稽核時沒辦法說「哪些資源是哪個客戶的」
  • OAuth client 跟 Service Account 散在各處,rotation 不可行
After
  • 公司級 Organization 啟用,所有資源納入統一管理
  • 4 層 folder 架構支援多客戶隔離,IAM 在 folder 層繼承
  • 新客戶 project 進對應 folder 即套用組織策略
  • 刪除 project 前必跑 Service Account Dependency Check
  • Cloud Identity Free 50 授權,後續可平滑升級到付費版
N° 02
Production 跨雲整合

五雲整合的 B2B 補貨系統 production

把 LIFF 前端、雲端後端、自動化、試算表、邊緣 Tunnel 五個雲端服務串成一條穩定 pipeline。

傳統食品批發業者要從電話接單升級到 LINE 自助下單,單靠一家雲端服務做不到。客戶端要用 LINE LIFF(部署在 Vercel)、後端 API 用 Supabase Edge Function、自動化補單跑在 n8n(透過 Cloudflare Tunnel 從本地暴露上雲)、訂單同步寫進 Google Sheets、推播走 LINE Cloud。設計 outbox pattern + 排程 cron,讓任一雲端服務瞬時故障時訂單都能補回來。

5 雲
平台同時整合
Vercel / Supabase / n8n / GCP / Cloudflare
穩定
日訂單運行中
outbox pattern 跨雲補單機制
< 80 分
事故 MTTR 上限
三層保險:webhook + 10min cron + 整點 cron
0
客戶端訂單遺失
後端故障由系統自動補送
Platforms / Stack
VercelSupabase Edge Functionsn8n on DockerCloudflare TunnelGoogle Sheets APILINE Cloud
Before
  • 單機 n8n 無備援,服務一斷整條 pipeline 中斷
  • webhook 失敗就靜默掉單,業主完全不知道
  • 本地 Docker 服務沒辦法給雲端 API 呼叫
  • Google Sheet 寫入失敗訂單就此消失
  • 事故發生時沒有可追蹤的 retry 紀錄
After
  • 五雲整合架構,每層失敗都有 fallback 補單路徑
  • outbox pattern 讓所有訂單都進 retry queue 可追蹤
  • Cloudflare Tunnel 把本地服務安全暴露到雲端
  • 三層 cron 排程,任一層失靈另兩層接住
  • Error Workflow 自動 LINE 警報並回寫補單佇列
N° 03
OAuth 跨雲自動化

SEO 自動化 pipeline automation

三個雲端平台、一支 Python 腳本、30 秒完成原本 30 分鐘的人工流程。

把網域加進 Google Search Console 並完成驗證,標準流程要點 GSC、改 DNS、等驗證、回頭按驗證、設 redirect 共 5 個步驟,30 分鐘起跳。設計一支 Python 腳本串接 GCP Search Console API + 邊緣 DNS API + 雲端託管平台 redirect 設定,OAuth refresh token 安全存進系統 Keychain,從此一條指令 30 秒跑完整條 pipeline。

60×
速度提升
從 30 分鐘人工到 30 秒自動
3 平台
API 鏈式調用
GCP / 邊緣 DNS / 託管平台
Keychain
Secret 零外洩
refresh token 存系統金鑰圈
可重用
客戶案複用
未來每個客戶網站都能跑同一套
Platforms / Stack
GCP Search Console APIGCP Site Verification APIOAuth 2.0Cloudflare DNS APIVercel APImacOS Keychain
Before
  • 每次新網域要手動點 GSC 介面 5 個畫面才驗證完
  • TXT 紀錄要去 DNS 後台手動貼,容易少字符
  • DNS propagation 不知道好了沒,只能瞎等再按驗證
  • redirect 規則要分別在 DNS 跟託管平台兩邊設
  • 客戶案要重做時又要從頭點一次,沒辦法複用
After
  • 一支 Python 腳本接管整條 pipeline
  • OAuth refresh token 存 Keychain,AI agent 可代為操作
  • DNS poll 自動偵測 propagation 完成才往下一步
  • 30 秒一鍵完成驗證 + redirect 配置
  • 未來每個客戶網站都能套同一套腳本
N° 04
API + OAuth 應用

收件匣自動分類系統 inbox

4500+ 封混亂收件匣壓縮到 5 個重點工作區,每天省下 30 分鐘 inbox 整理時間。

顧問業者每天 inbox 70% 是 newsletter、SaaS notification、銀行帳務通知等噪音,真正重要的客戶 cold outreach、production 警報常被埋沒。透過 Gmail API + OAuth 2.0 設計企業級 inbox 自動分類系統,寫 4 支 idempotent Python 腳本,從建 label、設 filter、掃 sender 到 backfill 既有信件,全部可重跑零副作用。

4500+
原本混亂收件匣
70% 為 newsletter / 通知噪音
11 條
Filter 自動分類規則
客戶警報 / cold outreach / 帳務 / 招募
5144
信件回填重新分類
可重跑 backfill 腳本零副作用
30 分
每日節省時間
重點訊息直接浮出,不用掃整個 inbox
Platforms / Stack
GCP Gmail APIOAuth 2.0macOS KeychainPython idempotent scriptsGmail Multiple Inboxes
Before
  • Inbox 4500+ 封信件混雜,每天花 30 分鐘掃一遍
  • 重要 cold outreach 跟 production 警報常被埋沒
  • newsletter / SaaS notification 跟客戶信混在同一條 timeline
  • 想分類就手動拖,每天重複勞動
  • API key 寫在腳本裡,git 風險高
After
  • 11 條 filter 規則自動分類進 7 個語意 label
  • 5 個 Multiple Inboxes 區段,重點訊息直接浮出
  • 4 支 Python 腳本可重跑 N 次零副作用
  • OAuth scope 最小化,只給必要權限
  • Refresh token 存 Keychain,secret 不進 git
N° 05
多客戶身份隔離

Service Account Impersonation 架構 identity

讓個人帳號取得短期 token 操作客戶資源,避免長期 SA key 散落多處的安全風險。

顧問公司同時服務多個客戶時,常見做法是把 Service Account JSON key 下載到本地腳本裡,長期 key 一旦外洩等同永久失守。改採 SA Impersonation 模式:個人帳號透過 IAM Token Creator 角色,可以代表 SA 取得短期 access token 操作客戶資源,token 過期自動失效,且每次調用都有 audit log。客戶不需把 Sheet 公開,只要授權 SA email 即可。

5 客戶
已套用案件數
多客戶共用同一套架構
0
長期 SA key 落地
短期 token 過期自動失效
可審計
每次操作有 log
Cloud Audit Logs 完整紀錄
可撤回
權限隨時收回
撤回 IAM 角色即時失效
Platforms / Stack
GCP IAMService Account ImpersonationIAM Token CreatorCloud Audit LogsGoogle Sheets API
Before
  • 下載 SA JSON key 存本地,散落多台機器
  • Key 一旦外洩等同永久失守,rotation 困難
  • 客戶 Sheet 要分享給 SA email 等於半公開
  • 操作紀錄分散在各客戶 Workspace 裡,難稽核
  • 離開合作關係時不知道哪些 key 還能用
After
  • 個人帳號 impersonate SA 取得 1 小時短期 token
  • Token 過期自動失效,無需手動 rotation
  • 每次 API 調用都進 Cloud Audit Logs 可追蹤
  • 撤回 IAM Token Creator 角色即時收回所有權限
  • 已套用於 5 個客戶案的 Sheet 自動化整合
Capability Summary

跨平台 AI 應用與任務流程整合能力盤點

Cloud Platforms
  • GCP(Cloud Identity / Organization / IAM / Cloud Run / Workspace API)
  • Cloudflare(Tunnel / DNS API / Workers / R2)
  • Vercel(Next.js 部署 / Cron / Edge Functions)
  • Supabase(PostgreSQL / Edge Functions / RLS / Auth)
  • LINE Cloud(Messaging API / LIFF)
Integration Patterns
  • OAuth 2.0 三方授權與 refresh token 安全儲存
  • Service Account Impersonation 多租戶身份隔離
  • Outbox pattern 跨雲事件補單機制
  • Webhook + 排程 cron 雙層保險架構
  • API 鏈式調用與 idempotent 腳本設計