Ten dokument zawiera informacje o rolach i uprawnieniach Identity and Access Management (IAM) na potrzeby optymalizacji tras. Uprawnienia pozwalają przyznać szczegółowy dostęp do określonych zasobów optymalizacji trasy i ułatwiają dostęp do innych zasobów. Uprawnienia umożliwiają zastosowanie zasady jak najmniejszych uprawnień, zgodnie z którą nikt nie powinien mieć więcej uprawnień niż faktycznie potrzebuje.
Gdy podmiot zabezpieczeń (użytkownik, grupa lub konto usługi) wywołuje interfejs Google Cloud API, musi mieć odpowiednie uprawnienia, aby korzystać z zasobu. Aby przyznać podmiotowi zabezpieczeń wymagane uprawnienia, musisz przypisać mu rolę uprawnień.
Aby zapoznać się z ogólnymi informacjami o zarządzaniu dostępem w Google Cloud, przeczytaj Omówienie uprawnień.
Wstępnie zdefiniowane role uprawnień umożliwiające podmiotom zabezpieczeń dostęp do optymalizacji tras:
-
Route Optimization Editor (roles/routeoptimization.editor)
: przyznaje kontu użytkownika lub usługi uprawnienia do zapisu i odczytu zasobów optymalizacji tras w projekcie. Obejmuje to możliwość wywoływaniaOptimizeTours
iBatchOptimizeTours
, a także pobieranie długo trwających operacji za pomocąGetOperation
. -
Route Optimization Viewer (roles/routeoptimization.viewer)
: przyznaje dostęp tylko do odczytu do zasobów optymalizacji tras w projekcie. Ta rola umożliwia wywoływanie funkcjiOptimizeTours
i dostęp do długotrwałych operacji za pomocą typuGetOperation
.
gcloud projects add-iam-policy-binding PROJECT \ --member user:someone@example.com \ --role roles/routeoptimization.editor
Więcej informacji znajdziesz w artykule o przypisywaniu roli uprawnień za pomocą konsoli Google Cloud.
Co dalej?
Po skonfigurowaniu ról musisz utworzyć token OAuth: