Zadbaj o dobrą organizację dzięki kolekcji
Zapisuj i kategoryzuj treści zgodnie ze swoimi preferencjami.
W tym dokumencie znajdziesz informacje o rolach i uprawnieniach związanych z usługą Identity and Access Management (IAM) w Route Optimization. Za pomocą usługi IAM możesz przyznawać szczegółowy dostęp do konkretnych zasobów Route Optimization i zapobiegać dostępowi do innych zasobów. IAM umożliwia stosowanie zasady minimalnego poziomu uprawnień, która mówi, że nikt nie powinien mieć więcej uprawnień niż jest to konieczne.
Gdy podmiot (użytkownik, grupa lub konto usługi) wywołuje interfejs Google Cloud API, musi mieć odpowiednie uprawnienia uprawnień dostępu do zasobu. Aby przyznać podmiotowi zabezpieczeń wymagane uprawnienia, należy przyznać mu rolę uprawnień.
Informacje ogólne o zarządzaniu dostępem w Google Cloud znajdziesz w artykule Omówienie usługi IAM.
Wstępnie zdefiniowane role uprawnień, które umożliwiają podmiotom zabezpieczeń dostęp do optymalizacji trasy:
Route Optimization Editor (roles/routeoptimization.editor): przyznaje użytkownikowi lub kontu usługi dostęp z możliwością odczytu i zapisu do zasobów optymalizacji tras w projekcie. Obejmuje to możliwość wywołania funkcji OptimizeTours i BatchOptimizeTours, a także możliwość pobierania długotrwałych operacji za pomocą funkcji GetOperation.
Route Optimization Viewer (roles/routeoptimization.viewer): przyznaje dostęp tylko do odczytu do zasobów Optymalizacji tras w projekcie. Ta rola umożliwia wywoływanie funkcji OptimizeTours i dostęp do długo trwających operacji za pomocą funkcji GetOperation.
Aby przypisać rolę, utwórz powiązanie dla podmiotu zabezpieczeń za pomocą pakietu Cloud SDK:
[[["Łatwo zrozumieć","easyToUnderstand","thumb-up"],["Rozwiązało to mój problem","solvedMyProblem","thumb-up"],["Inne","otherUp","thumb-up"]],[["Brak potrzebnych mi informacji","missingTheInformationINeed","thumb-down"],["Zbyt skomplikowane / zbyt wiele czynności do wykonania","tooComplicatedTooManySteps","thumb-down"],["Nieaktualne treści","outOfDate","thumb-down"],["Problem z tłumaczeniem","translationIssue","thumb-down"],["Problem z przykładami/kodem","samplesCodeIssue","thumb-down"],["Inne","otherDown","thumb-down"]],["Ostatnia aktualizacja: 2024-12-03 UTC."],[[["Route Optimization utilizes Identity and Access Management (IAM) to control access to its resources, enabling you to grant specific permissions to users, groups, or service accounts."],["IAM roles like `Route Optimization Editor` and `Route Optimization Viewer` provide predefined permission sets for managing and viewing Route Optimization resources."],["Users or service accounts need appropriate IAM permissions to interact with Google Cloud APIs and use Route Optimization features like `OptimizeTours` and `BatchOptimizeTours`."],["The principle of least privilege is enforced by IAM, ensuring that users have only the necessary permissions for their tasks."],["After role configuration, an OAuth token is required for authentication when using Route Optimization."]]],["IAM roles control access to Route Optimization resources. Principals require appropriate IAM permissions to use Google Cloud APIs. The `Route Optimization Editor` role grants read/write access, including calling `OptimizeTours`, `BatchOptimizeTours`, and `GetOperation`. The `Route Optimization Viewer` role offers read-only access, enabling `OptimizeTours` and `GetOperation`. Roles are assigned to principals through IAM bindings in the Cloud SDK using `gcloud`. After roles are configured, you must create an OAuth token.\n"]]