Questo documento fornisce informazioni sui ruoli e sulle autorizzazioni di Identity and Access Management (IAM) per l'ottimizzazione delle route. IAM consente di concedere un accesso granulare a specifiche risorse di ottimizzazione del percorso e di impedire l'accesso ad altre risorse. IAM consente di applicare il principio di sicurezza del privilegio minimo, secondo cui nessuno deve avere più autorizzazioni di quelle effettivamente necessarie.
Quando un'entità (un utente, un gruppo o un account di servizio) chiama un'API Google Cloud, questa deve avere le autorizzazioni IAM appropriate per utilizzare la risorsa. Per concedere a un'entità le autorizzazioni necessarie, concedi un ruolo IAM all'entità.
Per acquisire familiarità con la gestione degli accessi in Google Cloud in generale, consulta la panoramica di IAM.
I ruoli IAM predefiniti per consentire alle entità di accedere all'ottimizzazione delle route sono:
-
Route Optimization Editor (roles/routeoptimization.editor)
: concede all'account utente o di servizi l'accesso in lettura e scrittura alle risorse di ottimizzazione della route nel progetto. Ciò include la possibilità di chiamareOptimizeTours
eBatchOptimizeTours
, nonché di recuperare operazioni a lunga esecuzione utilizzandoGetOperation
. -
Route Optimization Viewer (roles/routeoptimization.viewer)
: concede l'accesso di sola lettura alle risorse di ottimizzazione delle route nel progetto. Questo ruolo consente di chiamareOptimizeTours
e di accedere a operazioni a lunga esecuzione utilizzandoGetOperation
.
gcloud projects add-iam-policy-binding PROJECT \ --member user:someone@example.com \ --role roles/routeoptimization.editor
Per maggiori informazioni, consulta Concedere un ruolo IAM utilizzando la console Google Cloud.
Passaggi successivi
Dopo aver configurato i ruoli, devi creare un token OAuth: