Ce document fournit des informations sur les rôles et les autorisations Identity and Access Management (IAM) pour l'optimisation des itinéraires. IAM vous permet d'accorder un accès précis à des ressources d'optimisation des itinéraires spécifiques et empêche l'accès à d'autres ressources. IAM vous permet d'appliquer le principe de sécurité du moindre privilège, qui stipule que personne ne devrait avoir plus d'autorisations que nécessaire.
Lorsqu'un compte principal (un utilisateur, un groupe ou un compte de service) appelle une API Google Cloud, il doit disposer des autorisations IAM appropriées pour utiliser la ressource. Pour accorder à un compte principal les autorisations requises, vous lui attribuez un rôle IAM.
Pour vous familiariser avec la gestion des accès dans Google Cloud en général, consultez la page Présentation d'IAM.
Les rôles IAM prédéfinis permettant aux principaux d'accéder à l'optimisation des itinéraires sont les suivants:
-
Route Optimization Editor (roles/routeoptimization.editor)
: accorde à l'utilisateur ou au compte de service un accès en lecture et en écriture aux ressources d'optimisation des itinéraires du projet. Cela inclut la possibilité d'appelerOptimizeTours
etBatchOptimizeTours
, ainsi que de récupérer des opérations de longue durée à l'aide deGetOperation
. -
Route Optimization Viewer (roles/routeoptimization.viewer)
: accorde un accès en lecture seule aux ressources d'optimisation des itinéraires du projet. Ce rôle permet d'appelerOptimizeTours
et d'accéder aux opérations de longue durée à l'aide deGetOperation
.
gcloud projects add-iam-policy-binding PROJECT \ --member user:someone@example.com \ --role roles/routeoptimization.editor
Pour en savoir plus, consultez la section Attribuer un rôle IAM à l'aide de la console Google Cloud.
Étape suivante
Après avoir configuré les rôles, vous devez créer un jeton OAuth: