ロールの設定

このドキュメントでは、ルート最適化の Identity and Access Management(IAM)のロールと権限について説明します。IAM を使用すると、特定のルート オプティマイゼーション リソースに対するアクセス権をきめ細かく設定し、他のリソースへのアクセスを防ぐことができます。IAM を使用すると、最小権限のセキュリティ原則を適用できます。この原則では、必要以上に多くの権限を付与しないことが規定されています。

プリンシパル(ユーザー、グループ、またはサービス アカウント)が Google Cloud API を呼び出す場合、そのプリンシパルにはリソースを使用するための適切な IAM 権限が必要です。プリンシパルに必要な権限を付与するには、プリンシパルに IAM ロールを付与します。

Google Cloud でのアクセス管理の概要を把握するには、IAM の概要をご覧ください。

プリンシパルがルート オプティマイゼーションにアクセスできるようにする事前定義された IAM ロールは次のとおりです。

  • Route Optimization Editor (roles/routeoptimization.editor): ユーザーまたはサービス アカウントに、プロジェクト内のルート最適化リソースに対する読み取りと書き込みのアクセス権を付与します。これには、OptimizeToursBatchOptimizeTours を呼び出す機能や、GetOperation を使用して長時間実行オペレーションを取得する機能が含まれます。
  • Route Optimization Viewer (roles/routeoptimization.viewer): プロジェクト内のルート最適化リソースへの読み取り専用アクセス権を付与します。このロールでは、OptimizeTours を呼び出し、GetOperation を使用して長時間実行オペレーションにアクセスできます。
ロールを割り当てるには、Cloud SDK を使用してプリンシパルのバインディングを作成します。
gcloud projects add-iam-policy-binding PROJECT \
  --member user:someone@example.com \
  --role roles/routeoptimization.editor

詳細については、 Google Cloud コンソールを使用して IAM ロールを付与するをご覧ください。

次のステップ

ロールを構成したら、OAuth トークンを作成する必要があります。

OAuth を使用する