Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Questo documento fornisce informazioni sui ruoli e sulle autorizzazioni di Identity and Access Management (IAM) per l'ottimizzazione dei percorsi. IAM ti consente di concedere l'accesso granulare a determinate risorse di ottimizzazione dei percorsi e aiuta a impedire l'accesso ad altre risorse. IAM ti consente di applicare il principio di sicurezza del privilegio minimo, che afferma che nessuno deve disporre di più autorizzazioni di quelle di cui ha effettivamente bisogno.
Quando un'entità (un utente, un gruppo o un account di servizio) chiama un'API Google Cloud, deve avere le autorizzazioni IAM appropriate per utilizzare la risorsa. Per concedere a un'entità le autorizzazioni richieste, devi concederle un ruolo IAM.
Per familiarizzare con la gestione dell'accesso in Google Cloud in generale, consulta la panoramica di IAM.
I ruoli IAM predefiniti per consentire alle entità di accedere all'ottimizzazione dei percorsi sono:
Route Optimization Editor (roles/routeoptimization.editor): concede all'account utente o di servizio l'accesso in lettura e scrittura alle risorse di ottimizzazione del percorso nel progetto. Sono incluse la possibilità di chiamare OptimizeTours e BatchOptimizeTours, nonché di recuperare operazioni in esecuzione prolungata utilizzando GetOperation.
Route Optimization Viewer (roles/routeoptimization.viewer): concede l'accesso di sola lettura alle risorse di ottimizzazione dei percorsi nel progetto. Questo ruolo consente di chiamare
OptimizeTours e di accedere alle operazioni a lunga esecuzione utilizzando
GetOperation.
Puoi assegnare un ruolo creando un'associazione per un principale utilizzando Cloud SDK:
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Mancano le informazioni di cui ho bisogno","missingTheInformationINeed","thumb-down"],["Troppo complicato/troppi passaggi","tooComplicatedTooManySteps","thumb-down"],["Obsoleti","outOfDate","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Problema relativo a esempi/codice","samplesCodeIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-06-13 UTC."],[[["Route Optimization utilizes Identity and Access Management (IAM) to control access to its resources, enabling you to grant specific permissions to users, groups, or service accounts."],["IAM roles like `Route Optimization Editor` and `Route Optimization Viewer` provide predefined permission sets for managing and viewing Route Optimization resources."],["Users or service accounts need appropriate IAM permissions to interact with Google Cloud APIs and use Route Optimization features like `OptimizeTours` and `BatchOptimizeTours`."],["The principle of least privilege is enforced by IAM, ensuring that users have only the necessary permissions for their tasks."],["After role configuration, an OAuth token is required for authentication when using Route Optimization."]]],["IAM roles control access to Route Optimization resources. Principals require appropriate IAM permissions to use Google Cloud APIs. The `Route Optimization Editor` role grants read/write access, including calling `OptimizeTours`, `BatchOptimizeTours`, and `GetOperation`. The `Route Optimization Viewer` role offers read-only access, enabling `OptimizeTours` and `GetOperation`. Roles are assigned to principals through IAM bindings in the Cloud SDK using `gcloud`. After roles are configured, you must create an OAuth token.\n"]]