このドキュメントでは、Identity and Access Management(IAM)のロールと権限について説明します。 説明しますIAM を使用すると、特定のルート最適化に対するきめ細かなアクセス権を付与できます 他のリソースへのアクセスを防止できます。IAM を使用すると、Google Cloud の外部から使用できる 最小権限の原則に従っています。これにより、必要以上に多くの権限を付与しないことが規定されています。
プリンシパル(ユーザー、グループ、またはサービス アカウント)が Google Cloud API を呼び出す場合、そのプリンシパルは リソースを使用するための適切な IAM 権限が付与されていること。プリンシパルに必要な権限を付与するには、 そのプリンシパルに IAM ロールを付与します。
Google Cloud でのアクセス管理の概要を把握するには、 IAM の概要
プリンシパルがルート最適化にアクセスできるようにするための IAM 事前定義ロールは次のとおりです。
-
Route Optimization Editor (roles/routeoptimization.editor)
: ユーザーまたは サービス アカウントに対する、プロジェクト内のルート最適化リソースに対する読み取り / 書き込みアクセス権。この 次に示すように、OptimizeTours
とBatchOptimizeTours
を呼び出す機能が含まれています。GetOperation
を使用して長時間実行オペレーションを取得することもできます。 -
Route Optimization Viewer (roles/routeoptimization.viewer)
: 読み取り専用アクセス権を付与します。 プロジェクト内のルート最適化リソースにルーティングされます。このロールにより、ユーザーは、OptimizeTours
と、以下を使用した長時間実行オペレーションへのアクセス権GetOperation
。
gcloud projects add-iam-policy-binding PROJECT \ --member user:someone@example.com \ --role roles/routeoptimization.editor
詳細については、次をご覧ください: <ph type="x-smartling-placeholder"></ph> Google Cloud コンソールを使用して IAM ロールを付与する。
次のステップ
ロールを構成したら、OAuth トークンを作成する必要があります。