Skonfiguruj role

Ten dokument zawiera informacje o rolach i uprawnieniach Identity and Access Management (IAM) do optymalizacji trasy. Uprawnienia pozwalają na przyznanie szczegółowego dostępu do konkretnej optymalizacji trasy zasobów i pomaga zapobiegać dostępowi do innych zasobów. Uprawnienia umożliwiają zastosowanie zasady bezpieczeństwa zgodnie z którym nikt nie powinien mieć większych uprawnień, niż faktycznie jest potrzebny.

Gdy podmiot zabezpieczeń (użytkownik, grupa lub konto usługi) wywołuje interfejs Google Cloud API, musi on mieć odpowiednie uprawnienia do korzystania z tego zasobu. Aby przyznać podmiotowi zabezpieczeń wymagany uprawnień, przypiszesz do podmiotu zabezpieczeń rolę uprawnień.

Aby zapoznać się z ogólnymi informacjami o zarządzaniu dostępem w Google Cloud, zapoznaj się z artykułem Przegląd uprawnień.

Wstępnie zdefiniowane role uprawnień umożliwiające podmiotom zabezpieczeń dostęp do optymalizacji tras:

  • Route Optimization Editor (roles/routeoptimization.editor): przyznaje użytkownikowi lub uprawnienia do zapisu i odczytu zasobów optymalizacji tras w projekcie. Ten obejmuje możliwość wywoływania OptimizeTours i BatchOptimizeTours, jak a także pobieranie długo trwających operacji za pomocą GetOperation.
  • Route Optimization Viewer (roles/routeoptimization.viewer): przyznaje dostęp tylko do odczytu jak kierować zasoby optymalizacji w projekcie. Ta rola umożliwia dzwonienie OptimizeTours i dostęp do długo trwających operacji za pomocą GetOperation
. Możesz przypisać rolę, tworząc powiązanie dla podmiotu zabezpieczeń za pomocą pakietu SDK Cloud:
gcloud projects add-iam-policy-binding PROJECT \
  --member user:someone@example.com \
  --role roles/routeoptimization.editor

Więcej informacji: Przypisz rolę uprawnień za pomocą konsoli Google Cloud.

Co dalej?

Po skonfigurowaniu ról musisz utworzyć token OAuth:

Użycie protokołu OAuth