הגדרת תפקידים

במסמך הזה מפורט מידע על התפקידים וההרשאות של ניהול זהויות והרשאות גישה (IAM) ל-Route Optimization. בעזרת IAM תוכלו לתת גישה פרטנית למשאבים ספציפיים של Route Optimization, ולמנוע גישה למשאבים אחרים. בעזרת IAM תוכלו להחיל את העקרון של הרשאות אבטחה מינימליות, כדי שלאף אחד לא יהיו יותר הרשאות ממה שנדרש לו בפועל.

כשחשבון משתמש (משתמש, קבוצה או חשבון שירות) קורא לממשק API של Google Cloud, לחשבון המשתמש צריכות להיות ההרשאות המתאימות ב-IAM כדי להשתמש במשאב. כדי לתת לחשבון משתמש את ההרשאות הנדרשות, מקצים לו תפקיד IAM.

בסקירה הכללית על IAM תוכלו לקרוא על ניהול הרשאות גישה ב-Google Cloud באופן כללי.

תפקידי ה-IAM המוגדרים מראש שמאפשרים לחשבונות משתמשים לגשת ל-Route Optimization הם:

  • Route Optimization Editor (roles/routeoptimization.editor): מעניק למשתמש או לחשבון השירות הרשאת קריאה וכתיבה למשאבים של Route Optimization בפרויקט. היכולות האלה כוללות את היכולת לבצע קריאה ל-OptimizeTours ול-BatchOptimizeTours, וגם לאחזר פעולות ממושכות באמצעות GetOperation.
  • Route Optimization Viewer (roles/routeoptimization.viewer): מעניק גישה לקריאה בלבד למשאבים של Route Optimization בפרויקט. התפקיד הזה מאפשר לבצע קריאה ל-OptimizeTours ולגשת לפעולות ממושכות באמצעות GetOperation.
כדי להקצות תפקיד, יוצרים קישור לחשבון משתמש באמצעות Cloud SDK:
gcloud projects add-iam-policy-binding PROJECT \
  --member user:someone@example.com \
  --role roles/routeoptimization.editor

מידע נוסף זמין במאמר איך נותנים תפקידים ב-IAM באמצעות מסוף Google Cloud.

המאמרים הבאים

אחרי שמגדירים את התפקידים, צריך ליצור אסימון OAuth:

שימוש ב-OAuth