במסמך הזה מפורט מידע על התפקידים וההרשאות בממשק לניהול זהויות והרשאות גישה (IAM) לאופטימיזציה של מסלולים. בעזרת IAM תוכלו לתת גישה פרטנית לאופטימיזציית מסלולים ספציפית משאבים והוא עוזר למנוע גישה למשאבים אחרים. בעזרת IAM תוכלו להחיל את עקרון האבטחה של הרשאות מינימליות, כך שלאף אחד לא צריכות להיות יותר הרשאות ממה שנדרש לו בפועל.
כשחשבון משתמש (משתמש, קבוצה או חשבון שירות) קורא ל-Google Cloud API, החשבון הזה צריך צריכות להיות לכם הרשאות IAM מתאימות לשימוש במשאב. כדי לתת לחשבון המשתמש מעניקים לחשבון המשתמש תפקיד ב-IAM.
כדי להכיר את ניהול הגישה ב-Google Cloud באופן כללי, קראו את המאמר סקירה כללית על IAM.
אלה תפקידי ה-IAM המוגדרים מראש שמאפשרים לחשבונות משתמשים לגשת לאופטימיזציה של המסלול:
-
Route Optimization Editor (roles/routeoptimization.editor)
: מעניק למשתמש או גישת קריאה וכתיבה בחשבון Services למשאבי אופטימיזציה של נתיב בפרויקט. הזה כוללת את היכולת להתקשר אלOptimizeTours
ו-BatchOptimizeTours
, וכן וגם לאחזר פעולות ממושכות באמצעותGetOperation
. -
Route Optimization Viewer (roles/routeoptimization.viewer)
: מעניק הרשאת קריאה בלבד לניתוב משאבים לאופטימיזציה בפרויקט. התפקיד הזה מאפשר לבצע קריאהOptimizeTours
וגישה לפעולות ממושכות באמצעותGetOperation
.
gcloud projects add-iam-policy-binding PROJECT \ --member user:someone@example.com \ --role roles/routeoptimization.editor
מידע נוסף זמין במאמר הבא: הקצאת תפקיד ב-IAM באמצעות מסוף Google Cloud.
המאמרים הבאים
אחרי הגדרת התפקידים, צריך ליצור אסימון OAuth: