En este documento, se proporciona información sobre las funciones y los permisos de Identity and Access Management (IAM) para optimización de rutas. IAM te permite otorgar acceso detallado a recursos específicos de optimización de rutas y ayuda a evitar el acceso a otros recursos. IAM te permite aplicar el principio de seguridad de privilegio mínimo, que establece que nadie debe tener más permisos de los que en realidad necesita.
Cuando una principal (un usuario, un grupo o una cuenta de servicio) llama a una API de Google Cloud, debe tener los permisos de IAM adecuados para usar el recurso. Para otorgarle a una principal los permisos necesarios, le otorgas un rol de IAM.
Para familiarizarte con la administración del acceso en Google Cloud en general, consulta la descripción general de IAM.
Los roles predefinidos de IAM para permitir que las principales accedan a optimización de rutas son los siguientes:
-
Route Optimization Editor (roles/routeoptimization.editor)
: Otorga a la cuenta de usuario o de servicio acceso de lectura y escritura a los recursos de optimización de rutas en el proyecto. Esto incluye la capacidad de llamar aOptimizeTours
yBatchOptimizeTours
, además de recuperar operaciones de larga duración medianteGetOperation
. -
Route Optimization Viewer (roles/routeoptimization.viewer)
: Otorga acceso de solo lectura a los recursos de optimización de rutas en el proyecto. Esta función permite llamar aOptimizeTours
y acceder a operaciones de larga duración medianteGetOperation
.
gcloud projects add-iam-policy-binding PROJECT \ --member user:someone@example.com \ --role roles/routeoptimization.editor
Para obtener más información, consulta Otorga un rol de IAM mediante la consola de Google Cloud.
¿Qué sigue?
Después de configurar los roles, debes crear un token de OAuth: