این سند اطلاعاتی در مورد نقش ها و مجوزهای مدیریت هویت و دسترسی (IAM) برای بهینه سازی مسیر ارائه می دهد. IAM به شما این امکان را می دهد که به منابع خاص Route Optimization دسترسی گرانول بدهید و به جلوگیری از دسترسی به منابع دیگر کمک می کند. IAM به شما امکان می دهد اصل امنیتی حداقل امتیاز را اعمال کنید، که بیان می کند هیچ کس نباید بیش از آنچه واقعاً نیاز دارد مجوز داشته باشد.
وقتی یک مدیر اصلی (یک کاربر، گروه یا حساب سرویس) با Google Cloud API تماس می گیرد، آن مدیر باید مجوزهای IAM مناسب برای استفاده از منبع را داشته باشد. برای دادن مجوزهای لازم به یک اصلی، یک نقش IAM را به مدیر اعطا می کنید.
برای آشنایی کلی با مدیریت دسترسی در Google Cloud، به نمای کلی IAM مراجعه کنید.
نقش های از پیش تعریف شده IAM برای اجازه دادن به مدیران برای دسترسی به Route Optimization عبارتند از:
-
Route Optimization Editor (roles/routeoptimization.editor)
: به کاربر یا حساب کاربری سرویس دسترسی خواندن و نوشتن به منابع بهینه سازی مسیر در پروژه را می دهد. این شامل توانایی فراخوانیOptimizeTours
وBatchOptimizeTours
و همچنین بازیابی عملیات طولانی مدت با استفاده ازGetOperation
است. -
Route Optimization Viewer (roles/routeoptimization.viewer)
: دسترسی فقط خواندنی را به منابع بهینه سازی مسیر در پروژه می دهد. این نقش امکان فراخوانیOptimizeTours
و دسترسی به عملیات طولانی مدت با استفاده ازGetOperation
را امکان پذیر می کند.
gcloud projects add-iam-policy-binding PROJECT \ --member user:someone@example.com \ --role roles/routeoptimization.editor
برای اطلاعات بیشتر، به اعطای نقش IAM با استفاده از کنسول Google Cloud مراجعه کنید.
بعدش چی
پس از پیکربندی نقش ها، باید یک توکن OAuth ایجاد کنید:
،این سند اطلاعاتی در مورد نقش ها و مجوزهای مدیریت هویت و دسترسی (IAM) برای بهینه سازی مسیر ارائه می دهد. IAM به شما این امکان را می دهد که به منابع خاص Route Optimization دسترسی گرانول بدهید و به جلوگیری از دسترسی به منابع دیگر کمک می کند. IAM به شما امکان می دهد اصل امنیتی حداقل امتیاز را اعمال کنید، که بیان می کند هیچ کس نباید بیش از آنچه واقعاً نیاز دارد مجوز داشته باشد.
وقتی یک مدیر اصلی (یک کاربر، گروه یا حساب سرویس) با Google Cloud API تماس می گیرد، آن مدیر باید مجوزهای IAM مناسب برای استفاده از منبع را داشته باشد. برای دادن مجوزهای لازم به یک اصلی، یک نقش IAM را به مدیر اعطا می کنید.
برای آشنایی کلی با مدیریت دسترسی در Google Cloud، به نمای کلی IAM مراجعه کنید.
نقش های از پیش تعریف شده IAM برای اجازه دادن به مدیران برای دسترسی به Route Optimization عبارتند از:
-
Route Optimization Editor (roles/routeoptimization.editor)
: به کاربر یا حساب کاربری سرویس دسترسی خواندن و نوشتن به منابع بهینه سازی مسیر در پروژه را می دهد. این شامل توانایی فراخوانیOptimizeTours
وBatchOptimizeTours
و همچنین بازیابی عملیات طولانی مدت با استفاده ازGetOperation
است. -
Route Optimization Viewer (roles/routeoptimization.viewer)
: دسترسی فقط خواندنی را به منابع بهینه سازی مسیر در پروژه می دهد. این نقش امکان فراخوانیOptimizeTours
و دسترسی به عملیات طولانی مدت با استفاده ازGetOperation
را امکان پذیر می کند.
gcloud projects add-iam-policy-binding PROJECT \ --member user:someone@example.com \ --role roles/routeoptimization.editor
برای اطلاعات بیشتر، به اعطای نقش IAM با استفاده از کنسول Google Cloud مراجعه کنید.
بعدش چی
پس از پیکربندی نقش ها، باید یک توکن OAuth ایجاد کنید:
،این سند اطلاعاتی در مورد نقش ها و مجوزهای مدیریت هویت و دسترسی (IAM) برای بهینه سازی مسیر ارائه می دهد. IAM به شما این امکان را می دهد که به منابع خاص Route Optimization دسترسی گرانول بدهید و به جلوگیری از دسترسی به منابع دیگر کمک می کند. IAM به شما امکان می دهد اصل امنیتی حداقل امتیاز را اعمال کنید، که بیان می کند هیچ کس نباید بیش از آنچه واقعاً نیاز دارد مجوز داشته باشد.
وقتی یک مدیر اصلی (یک کاربر، گروه یا حساب سرویس) با Google Cloud API تماس می گیرد، آن مدیر باید مجوزهای IAM مناسب برای استفاده از منبع را داشته باشد. برای دادن مجوزهای لازم به یک اصلی، یک نقش IAM را به مدیر اعطا می کنید.
برای آشنایی کلی با مدیریت دسترسی در Google Cloud، به نمای کلی IAM مراجعه کنید.
نقش های از پیش تعریف شده IAM برای اجازه دادن به مدیران برای دسترسی به Route Optimization عبارتند از:
-
Route Optimization Editor (roles/routeoptimization.editor)
: به کاربر یا حساب کاربری سرویس دسترسی خواندن و نوشتن به منابع بهینه سازی مسیر در پروژه را می دهد. این شامل توانایی فراخوانیOptimizeTours
وBatchOptimizeTours
و همچنین بازیابی عملیات طولانی مدت با استفاده ازGetOperation
است. -
Route Optimization Viewer (roles/routeoptimization.viewer)
: دسترسی فقط خواندنی را به منابع بهینه سازی مسیر در پروژه می دهد. این نقش امکان فراخوانیOptimizeTours
و دسترسی به عملیات طولانی مدت با استفاده ازGetOperation
را امکان پذیر می کند.
gcloud projects add-iam-policy-binding PROJECT \ --member user:someone@example.com \ --role roles/routeoptimization.editor
برای اطلاعات بیشتر، به اعطای نقش IAM با استفاده از کنسول Google Cloud مراجعه کنید.
بعدش چی
پس از پیکربندی نقش ها، باید یک توکن OAuth ایجاد کنید:
،این سند اطلاعاتی در مورد نقش ها و مجوزهای مدیریت هویت و دسترسی (IAM) برای بهینه سازی مسیر ارائه می دهد. IAM به شما این امکان را می دهد که به منابع خاص Route Optimization دسترسی گرانول بدهید و به جلوگیری از دسترسی به منابع دیگر کمک می کند. IAM به شما امکان می دهد اصل امنیتی حداقل امتیاز را اعمال کنید، که بیان می کند هیچ کس نباید بیش از آنچه واقعاً نیاز دارد مجوز داشته باشد.
وقتی یک مدیر اصلی (یک کاربر، گروه یا حساب سرویس) با Google Cloud API تماس می گیرد، آن مدیر باید مجوزهای IAM مناسب برای استفاده از منبع را داشته باشد. برای دادن مجوزهای لازم به یک اصلی، یک نقش IAM را به مدیر اعطا می کنید.
برای آشنایی کلی با مدیریت دسترسی در Google Cloud، به نمای کلی IAM مراجعه کنید.
نقش های از پیش تعریف شده IAM برای اجازه دادن به مدیران برای دسترسی به Route Optimization عبارتند از:
-
Route Optimization Editor (roles/routeoptimization.editor)
: به کاربر یا حساب کاربری سرویس دسترسی خواندن و نوشتن به منابع بهینه سازی مسیر در پروژه را می دهد. این شامل توانایی فراخوانیOptimizeTours
وBatchOptimizeTours
و همچنین بازیابی عملیات طولانی مدت با استفاده ازGetOperation
است. -
Route Optimization Viewer (roles/routeoptimization.viewer)
: دسترسی فقط خواندنی را به منابع بهینه سازی مسیر در پروژه می دهد. این نقش امکان فراخوانیOptimizeTours
و دسترسی به عملیات طولانی مدت با استفاده ازGetOperation
را امکان پذیر می کند.
gcloud projects add-iam-policy-binding PROJECT \ --member user:someone@example.com \ --role roles/routeoptimization.editor
برای اطلاعات بیشتر، به اعطای نقش IAM با استفاده از کنسول Google Cloud مراجعه کنید.
بعدش چی
پس از پیکربندی نقش ها، باید یک توکن OAuth ایجاد کنید: