הגדרת תפקידים

במסמך הזה מפורט מידע על התפקידים וההרשאות בממשק לניהול זהויות והרשאות גישה (IAM) לאופטימיזציה של מסלולים. בעזרת IAM תוכלו לתת גישה פרטנית לאופטימיזציית מסלולים ספציפית משאבים ועוזרים למנוע גישה למשאבים אחרים. שימוש ב-IAM מאפשר להחיל את עקרון האבטחה של הרשאות מינימליות, כך שלאף אחד לא צריכות להיות יותר הרשאות ממה שנדרש לו בפועל.

כשחשבון משתמש (משתמש, קבוצה או חשבון שירות) קורא ל-Google Cloud API, חשבון המשתמש הזה צריך צריכות להיות לכם הרשאות IAM מתאימות לשימוש במשאב. כדי לתת לחשבון המשתמש מעניקים לחשבון המשתמש תפקיד ב-IAM.

כדי להכיר את ניהול הגישה ב-Google Cloud באופן כללי, קראו את המאמר סקירה כללית על IAM.

אלה תפקידי ה-IAM המוגדרים מראש שמאפשרים לחשבונות משתמשים לגשת לאופטימיזציה של המסלול:

  • Route Optimization Editor (roles/routeoptimization.editor): מעניק למשתמש או גישת קריאה וכתיבה בחשבון Services למשאבי אופטימיזציה של נתיב בפרויקט. הזה כוללת את היכולת להתקשר אל OptimizeTours ו-BatchOptimizeTours, וכן וגם לאחזר פעולות ממושכות באמצעות GetOperation.
  • Route Optimization Viewer (roles/routeoptimization.viewer): מעניק הרשאת קריאה בלבד לניתוב משאבים לאופטימיזציה בפרויקט. התפקיד הזה מאפשר לבצע קריאה OptimizeTours וגישה לפעולות ממושכות באמצעות GetOperation.
כדי להקצות תפקיד, אתם יכולים ליצור קישור לחשבון משתמש באמצעות Cloud SDK:
gcloud projects add-iam-policy-binding PROJECT \
  --member user:someone@example.com \
  --role roles/routeoptimization.editor

מידע נוסף זמין במאמר הבא: הקצאת תפקיד ב-IAM באמצעות מסוף Google Cloud.

המאמרים הבאים

אחרי הגדרת התפקידים, צריך ליצור אסימון OAuth:

שימוש ב-OAuth