Questo documento fornisce informazioni sui ruoli e sulle autorizzazioni di Identity and Access Management (IAM) per l'ottimizzazione dei percorsi. IAM ti consente di concedere l'accesso granulare a determinate risorse di ottimizzazione dei percorsi e aiuta a impedire l'accesso ad altre risorse. IAM ti consente di applicare il principio di sicurezza del privilegio minimo, che afferma che nessuno deve disporre di più autorizzazioni di quelle di cui ha effettivamente bisogno.
Quando un'entità (un utente, un gruppo o un account di servizio) chiama un'API Google Cloud, deve avere le autorizzazioni IAM appropriate per utilizzare la risorsa. Per concedere a un'entità le autorizzazioni richieste, devi concedere un ruolo IAM all'entità.
Per familiarizzare con la gestione dell'accesso in Google Cloud in generale, consulta la panoramica di IAM.
I ruoli IAM predefiniti per consentire alle entità di accedere all'ottimizzazione dei percorsi sono:
-
Route Optimization Editor (roles/routeoptimization.editor)
: concede all'account utente o servizio l'accesso in lettura e scrittura alle risorse di ottimizzazione del percorso nel progetto. Sono incluse la possibilità di chiamareOptimizeTours
eBatchOptimizeTours
, nonché di recuperare operazioni di lunga durata utilizzandoGetOperation
. -
Route Optimization Viewer (roles/routeoptimization.viewer)
: concede l'accesso di sola lettura alle risorse di ottimizzazione del percorso nel progetto. Questo ruolo consente di chiamareOptimizeTours
e di accedere alle operazioni a lunga esecuzione utilizzandoGetOperation
.
gcloud projects add-iam-policy-binding PROJECT \ --member user:someone@example.com \ --role roles/routeoptimization.editor
Per saperne di più, consulta Concedi un ruolo IAM utilizzando la console Google Cloud.
Passaggi successivi
Dopo aver configurato i ruoli, devi creare un token OAuth: