Questo documento fornisce informazioni sui ruoli e sulle autorizzazioni di Identity and Access Management (IAM) per l'ottimizzazione delle route. IAM consente di concedere un accesso granulare a specifiche risorse di ottimizzazione delle route e aiuta a impedire l'accesso ad altre risorse. IAM consente di applicare il principio di sicurezza del privilegio minimo, secondo cui nessuno dovrebbe avere più autorizzazioni di quelle di cui ha effettivamente bisogno.
Quando un'entità (un utente, un gruppo o un account di servizio) chiama un'API Google Cloud, deve disporre delle autorizzazioni IAM appropriate per utilizzare la risorsa. Per concedere a un'entità le autorizzazioni necessarie, concedi un ruolo IAM all'entità.
Per acquisire familiarità con la gestione degli accessi in Google Cloud in generale, consulta la panoramica di IAM.
I ruoli IAM predefiniti per consentire alle entità di accedere all'ottimizzazione delle route sono:
-
Route Optimization Editor (roles/routeoptimization.editor)
: concede all'account utente o di servizio l'accesso in lettura e scrittura alle risorse di ottimizzazione delle route nel progetto. Ciò include la possibilità di chiamareOptimizeTours
eBatchOptimizeTours
, nonché di recuperare operazioni a lunga esecuzione utilizzandoGetOperation
. -
Route Optimization Viewer (roles/routeoptimization.viewer)
: concede l'accesso di sola lettura alle risorse di ottimizzazione delle route nel progetto. Questo ruolo consente di chiamareOptimizeTours
e accedere alle operazioni a lunga esecuzione utilizzandoGetOperation
.
gcloud projects add-iam-policy-binding PROJECT \ --member user:someone@example.com \ --role roles/routeoptimization.editor
Per maggiori informazioni, consulta Concedere un ruolo IAM utilizzando la console Google Cloud.
Passaggi successivi
Dopo aver configurato i ruoli, devi creare un token OAuth: