このドキュメントでは、ルート最適化の Identity and Access Management(IAM)のロールと権限について説明します。IAM を使用すると、特定のルート オプティマイゼーション リソースに対するアクセス権をきめ細かく設定し、他のリソースへのアクセスを防ぐことができます。IAM を使用すると、最小権限のセキュリティ原則を適用できます。この原則では、必要以上に多くの権限を付与しないことが規定されています。
プリンシパル(ユーザー、グループ、またはサービス アカウント)が Google Cloud API を呼び出す場合、そのプリンシパルにはリソースを使用するための適切な IAM 権限が必要です。プリンシパルに必要な権限を付与するには、プリンシパルに IAM ロールを付与します。
Google Cloud でのアクセス管理の概要を把握するには、IAM の概要をご覧ください。
プリンシパルがルート オプティマイゼーションにアクセスできるようにする事前定義された IAM ロールは次のとおりです。
-
Route Optimization Editor (roles/routeoptimization.editor)
: ユーザーまたはサービス アカウントに、プロジェクト内のルート最適化リソースに対する読み取りと書き込みのアクセス権を付与します。これには、OptimizeTours
とBatchOptimizeTours
を呼び出す機能や、GetOperation
を使用して長時間実行オペレーションを取得する機能が含まれます。 -
Route Optimization Viewer (roles/routeoptimization.viewer)
: プロジェクト内のルート最適化リソースへの読み取り専用アクセス権を付与します。このロールでは、OptimizeTours
を呼び出し、GetOperation
を使用して長時間実行オペレーションにアクセスできます。
gcloud projects add-iam-policy-binding PROJECT \ --member user:someone@example.com \ --role roles/routeoptimization.editor
詳細については、 Google Cloud コンソールを使用して IAM ロールを付与するをご覧ください。
次のステップ
ロールを構成したら、OAuth トークンを作成する必要があります。