ロールの設定

このドキュメントでは、ルートの最適化に関する Identity and Access Management(IAM)のロールと権限について説明します。IAM を使用すると、特定のルート最適化リソースに対するきめ細かなアクセス権を付与し、他のリソースへのアクセスを防ぐことができます。IAM を使用すると、最小権限のセキュリティ原則を適用できます。この原則では、必要以上に多くの権限を付与しないことが規定されています。

プリンシパル(ユーザー、グループ、またはサービス アカウント)が Google Cloud API を呼び出す場合、そのプリンシパルにはリソースを使用するための適切な IAM 権限が必要です。プリンシパルに必要な権限を付与するには、プリンシパルに IAM ロールを付与します。

Google Cloud でのアクセス管理全般について理解するには、IAM の概要をご覧ください。

プリンシパルがルートの最適化にアクセスできるようにする IAM 事前定義ロールは次のとおりです。

  • Route Optimization Editor (roles/routeoptimization.editor): ユーザーまたはサービス アカウントに、プロジェクト内のルート最適化リソースに対する読み取り / 書き込みアクセス権を付与します。これには、OptimizeToursBatchOptimizeTours を呼び出す機能や、GetOperation を使用して長時間実行オペレーションを取得する機能が含まれます。
  • Route Optimization Viewer (roles/routeoptimization.viewer): プロジェクト内のルート最適化リソースに対する読み取り専用アクセス権を付与します。このロールにより、OptimizeTours を呼び出し、GetOperation を使用して長時間実行オペレーションにアクセスできるようになります。
Cloud SDK を使用してプリンシパルのバインディングを作成することで、ロールを割り当てることができます。
gcloud projects add-iam-policy-binding PROJECT \
  --member user:someone@example.com \
  --role roles/routeoptimization.editor

詳細については、 Google Cloud コンソールを使用して IAM ロールを付与するをご覧ください。

次のステップ

ロールを構成したら、OAuth トークンを作成する必要があります。

OAuth を使用する