En este documento, se proporciona información sobre los roles y los permisos de Identity and Access Management (IAM) para Route Optimization. IAM te permite otorgar acceso detallado a recursos específicos de Route Optimization y ayuda a evitar el acceso a otros recursos. IAM te permite aplicar el principio de seguridad de privilegio mínimo, que indica que nadie debe tener más permisos de los que realmente necesita.
Cuando una principal (un usuario, un grupo o una cuenta de servicio) llama a una API de Google Cloud, esa principal debe tener los permisos de IAM adecuados para usar el recurso. Para otorgar los permisos necesarios a una principal, debes otorgarle un rol de IAM.
Para familiarizarte con la administración del acceso en Google Cloud en general, consulta Descripción general de IAM.
Los roles de IAM predefinidos para permitir que las principales accedan a la optimización de rutas son los siguientes:
-
Route Optimization Editor (roles/routeoptimization.editor)
: Otorga al usuario o a la cuenta de servicio acceso de lectura y escritura a los recursos de la optimización de rutas en el proyecto. Esto incluye la capacidad de llamar aOptimizeTours
yBatchOptimizeTours
, así como recuperar operaciones de larga duración conGetOperation
. -
Route Optimization Viewer (roles/routeoptimization.viewer)
: Otorga acceso de solo lectura a los recursos de optimización de rutas en el proyecto. Este rol permite llamar aOptimizeTours
y acceder a operaciones de larga duración conGetOperation
.
gcloud projects add-iam-policy-binding PROJECT \ --member user:someone@example.com \ --role roles/routeoptimization.editor
Para obtener más información, consulta Otorga un rol de IAM con la consola de Google Cloud.
¿Qué sigue?
Después de configurar los roles, debes crear un token de OAuth: