Ten dokument zawiera informacje o rolach i uprawnieniach Identity and Access Management (IAM) do optymalizacji trasy. Uprawnienia pozwalają na przyznanie szczegółowego dostępu do konkretnej optymalizacji trasy zasobów i pomaga zapobiegać dostępowi do innych zasobów. Uprawnienia umożliwiają zastosowanie zasady bezpieczeństwa zgodnie z którym nikt nie powinien mieć większych uprawnień, niż faktycznie jest potrzebny.
Gdy podmiot zabezpieczeń (użytkownik, grupa lub konto usługi) wywołuje interfejs Google Cloud API, musi on mieć odpowiednie uprawnienia do korzystania z tego zasobu. Aby przyznać podmiotowi zabezpieczeń wymagany uprawnień, przypiszesz do podmiotu zabezpieczeń rolę uprawnień.
Aby zapoznać się z ogólnymi informacjami o zarządzaniu dostępem w Google Cloud, zapoznaj się z artykułem Przegląd uprawnień.
Wstępnie zdefiniowane role uprawnień umożliwiające podmiotom zabezpieczeń dostęp do optymalizacji tras:
-
Route Optimization Editor (roles/routeoptimization.editor)
: przyznaje użytkownikowi lub uprawnienia do zapisu i odczytu zasobów optymalizacji tras w projekcie. Ten obejmuje możliwość wywoływaniaOptimizeTours
iBatchOptimizeTours
, jak a także pobieranie długo trwających operacji za pomocąGetOperation
. -
Route Optimization Viewer (roles/routeoptimization.viewer)
: przyznaje dostęp tylko do odczytu jak kierować zasoby optymalizacji w projekcie. Ta rola umożliwia dzwonienieOptimizeTours
i dostęp do długo trwających operacji za pomocąGetOperation
gcloud projects add-iam-policy-binding PROJECT \ --member user:someone@example.com \ --role roles/routeoptimization.editor
Więcej informacji: Przypisz rolę uprawnień za pomocą konsoli Google Cloud.
Co dalej?
Po skonfigurowaniu ról musisz utworzyć token OAuth: