En este documento, se proporciona información sobre los roles y permisos de Identity and Access Management (IAM) para optimización de rutas. IAM te permite otorgar acceso detallado a optimización de rutas específicas recursos y ayuda a prevenir el acceso a otros recursos. IAM te permite aplicar el principio de seguridad de privilegio mínimo, que establece que nadie debe tener más permisos de los que realmente necesita.
Cuando una principal (un usuario, un grupo o una cuenta de servicio) llama a una API de Google Cloud, debe tengan los permisos de IAM adecuados para usar el recurso. Para otorgarle a una principal otorgas un rol de IAM a la principal.
Para familiarizarte con la administración del acceso en Google Cloud en general, consulta Descripción general de IAM.
Los roles predefinidos de IAM para permitir que las principales accedan a optimización de rutas son los siguientes:
-
Route Optimization Editor (roles/routeoptimization.editor)
: Otorga al usuario o Tiene acceso de lectura y escritura a la cuenta de servicio a los recursos de optimización de rutas en el proyecto. Esta incluye la capacidad de llamar aOptimizeTours
yBatchOptimizeTours
, como y recuperar operaciones de larga duración medianteGetOperation
. -
Route Optimization Viewer (roles/routeoptimization.viewer)
: Otorga acceso de solo lectura. a los recursos de optimización de rutas del proyecto. Este rol permite llamar aOptimizeTours
y acceso a operaciones de larga duración medianteGetOperation
gcloud projects add-iam-policy-binding PROJECT \ --member user:someone@example.com \ --role roles/routeoptimization.editor
Para obtener más información, consulta Otorga un rol de IAM mediante la consola de Google Cloud.
¿Qué sigue?
Después de configurar los roles, debes crear un token de OAuth: