इस दस्तावेज़ में, पहचान और ऐक्सेस मैनेजमेंट (आईएएम) की भूमिकाओं और अनुमतियों के बारे में जानकारी दी गई है रूट को ऑप्टिमाइज़ करने के लिए. IAM की मदद से किसी रूट ऑप्टिमाइज़ेशन के लिए विस्तृत ऐक्सेस दिया जा सकता है साथ ही, इससे दूसरे संसाधनों के ऐक्सेस को रोकने में भी मदद मिलती है. IAM की मदद से, सुरक्षा के सिद्धांत को लागू किया जा सकता है इसका मतलब है कि किसी के पास भी ज़रूरत से ज़्यादा अनुमतियां नहीं होनी चाहिए.
जब कोई प्रिंसिपल (कोई उपयोगकर्ता, ग्रुप या सेवा खाता) किसी Google Cloud API को कॉल करता है, तो प्रिंसिपल को संसाधन का इस्तेमाल करने के लिए, आपके पास ज़रूरी IAM अनुमतियां होनी चाहिए. किसी मुख्य खाते को ज़रूरी अनुमतियां दी हैं, तो आप प्रिंसिपल को आईएएम की भूमिका देते हैं.
Google Cloud में ऐक्सेस मैनेज करने के बारे में जानने के लिए, यहां देखें आईएएम की खास जानकारी.
मुख्य खातों को रूट ऑप्टिमाइज़ेशन ऐक्सेस करने की अनुमति देने के लिए, पहले से तय की गई आईएएम भूमिकाएं हैं:
-
Route Optimization Editor (roles/routeoptimization.editor)
: उपयोगकर्ता को अनुमति देता है या सेवा खाते की ओर से प्रोजेक्ट में रूट ऑप्टिमाइज़ेशन संसाधनों के लिए पढ़ने और लिखने का ऐक्सेस. यह इसमेंOptimizeTours
औरBatchOptimizeTours
को कॉल करने की सुविधा शामिल है, क्योंकि साथ हीGetOperation
का इस्तेमाल करके, लंबे समय तक चलने वाली कार्रवाइयों को फिर से हासिल किया जा सकता है. -
Route Optimization Viewer (roles/routeoptimization.viewer)
: रीड ओनली ऐक्सेस देता है का इस्तेमाल करें. इस भूमिका से कॉल करने की सुविधाOptimizeTours
और इसका इस्तेमाल करके लंबे समय तक चलने वाली कार्रवाइयों का ऐक्सेसGetOperation
.
gcloud projects add-iam-policy-binding PROJECT \ --member user:someone@example.com \ --role roles/routeoptimization.editor
ज़्यादा जानकारी के लिए, यह देखें Google Cloud Console का इस्तेमाल करके, IAM की भूमिका दें.
आगे क्या करना है
भूमिकाएं कॉन्फ़िगर करने के बाद, आपको एक OAuth टोकन बनाना होगा: