הגדרת תפקידים

במסמך הזה מפורט מידע על התפקידים וההרשאות של ניהול זהויות והרשאות גישה (IAM) במסגרת האופטימיזציה של מסלולים. בעזרת IAM אפשר להעניק גישה מפורטת למשאבים מסוימים של אופטימיזציית מסלול, ועוזר למנוע גישה למשאבים אחרים. בעזרת IAM ניתן להחיל את עקרון האבטחה של הרשאות מינימליות, שלפיו לאף אחד לא צריכות להיות מוענקות יותר הרשאות ממה שהוא צריך בפועל.

כשחשבון משתמש (משתמש, קבוצה או חשבון שירות) קורא ל-Google Cloud API, לחשבון המשתמש הזה צריכות להיות הרשאות IAM מתאימות כדי להשתמש במשאב. כדי לתת לחשבון המשתמש את ההרשאות הנדרשות, צריך להקצות תפקיד IAM לחשבון המשתמש.

לפרטים על ניהול הגישה ב-Google Cloud באופן כללי, קראו את הסקירה הכללית על IAM.

אלה התפקידים המוגדרים מראש ב-IAM שמאפשרים לחשבונות משתמשים לגשת לאופטימיזציה של ניתוב:

  • Route Optimization Editor (roles/routeoptimization.editor): מעניקה למשתמש או לחשבון השירות הרשאת קריאה וכתיבה למשאבי האופטימיזציה של הנתיב בפרויקט. ההרשאה הזו כוללת את האפשרות לקרוא ל-OptimizeTours ול-BatchOptimizeTours, וגם לאחזר פעולות ממושכות באמצעות GetOperation.
  • Route Optimization Viewer (roles/routeoptimization.viewer): הענקת הרשאת קריאה בלבד למשאבי אופטימיזציה של נתיב בפרויקט. התפקיד הזה מאפשר להפעיל את OptimizeTours ולגשת לפעולות ממושכות באמצעות GetOperation.
אפשר להקצות תפקיד באמצעות יצירת קישור לחשבון משתמש באמצעות Cloud SDK:
gcloud projects add-iam-policy-binding PROJECT \
  --member user:someone@example.com \
  --role roles/routeoptimization.editor

למידע נוסף קראו את המאמר הענקת תפקיד IAM באמצעות מסוף Google Cloud.

המאמרים הבאים

אחרי הגדרת התפקידים, צריך ליצור אסימון OAuth:

שימוש ב-OAuth