הגדרת תפקידים

במסמך הזה מפורט מידע על התפקידים וההרשאות של ניהול זהויות והרשאות גישה (IAM) לצורך אופטימיזציה של מסלולים. בעזרת IAM תוכלו לתת גישה פרטנית למשאבים ספציפיים של אופטימיזציה של מסלולים, וכך למנוע גישה למשאבים אחרים. בעזרת IAM תוכלו להחיל את העקרון של הרשאות אבטחה מינימליות, כדי שלאף אחד לא יהיו יותר הרשאות ממה שנדרש לו בפועל.

כשחשבון משתמש (משתמש, קבוצה או חשבון שירות) קורא ל-Google Cloud API, לחשבון המשתמש הזה צריכות להיות הרשאות IAM מתאימות כדי להשתמש במשאב. כדי לתת לחשבון המשתמש את ההרשאות הנדרשות, אתם צריכים לתת לו תפקיד ב-IAM.

רוצים להכיר את ניהול הגישה ב-Google Cloud באופן כללי? תוכלו לקרוא את הסקירה הכללית על IAM.

אלה תפקידי ה-IAM המוגדרים מראש שמאפשרים לחשבונות משתמשים לגשת לאופטימיזציה של המסלול:

  • Route Optimization Editor (roles/routeoptimization.editor): מעניקה למשתמש או לחשבון השירותים גישת קריאה וכתיבה למשאבים של האופטימיזציה של המסלול בפרויקט. זה כולל את היכולת לקרוא ל-OptimizeTours ול-BatchOptimizeTours, וגם לאחזר פעולות ממושכות באמצעות GetOperation.
  • Route Optimization Viewer (roles/routeoptimization.viewer): מעניקה הרשאת קריאה בלבד למשאבים של האופטימיזציה של המסלול בפרויקט. התפקיד הזה מאפשר לקרוא ל-OptimizeTours ולגשת לפעולות ממושכות באמצעות GetOperation.
כדי להקצות תפקיד, אתם יכולים ליצור קישור לחשבון משתמש באמצעות Cloud SDK:
gcloud projects add-iam-policy-binding PROJECT \
  --member user:someone@example.com \
  --role roles/routeoptimization.editor

מידע נוסף זמין במאמר איך נותנים תפקידים ב-IAM באמצעות מסוף Google Cloud.

מה עושים אחר כך

אחרי הגדרת התפקידים, צריך ליצור אסימון OAuth:

שימוש ב-OAuth