W tym dokumencie znajdziesz informacje o rolach i uprawnieniach związanych z usługą Identity and Access Management (IAM) w Route Optimization. Za pomocą usługi IAM możesz przyznawać szczegółowy dostęp do konkretnych zasobów Route Optimization i zapobiegać dostępowi do innych zasobów. IAM umożliwia stosowanie zasady minimalnego poziomu uprawnień, która mówi, że nikt nie powinien mieć więcej uprawnień niż jest to konieczne.
Gdy podmiot zabezpieczeń (użytkownik, grupa lub konto usługi) wywołuje interfejs Google Cloud API, musi mieć odpowiednie uprawnienia IAM do korzystania z zasobu. Aby przyznać podmiotowi zabezpieczeń wymagane uprawnienia, należy przyznać mu rolę uprawnień.
Informacje ogólne o zarządzaniu dostępem w Google Cloud znajdziesz w artykule Omówienie usługi IAM.
Wstępnie zdefiniowane role uprawnień, które umożliwiają podmiotom zabezpieczeń dostęp do optymalizacji trasy:
-
Route Optimization Editor (roles/routeoptimization.editor)
: przyznaje użytkownikowi lub kontu usługi dostęp z możliwością odczytu i zapisu do zasobów optymalizacji tras w projekcie. Obejmuje to możliwość wywołania funkcjiOptimizeTours
iBatchOptimizeTours
, a także możliwość pobierania operacji długotrwałych za pomocą funkcjiGetOperation
. -
Route Optimization Viewer (roles/routeoptimization.viewer)
: przyznaje dostęp tylko do odczytu do zasobów Optymalizacji tras w projekcie. Ta rola umożliwia wywoływanie funkcjiOptimizeTours
i dostęp do długo trwających operacji za pomocą funkcjiGetOperation
.
gcloud projects add-iam-policy-binding PROJECT \ --member user:someone@example.com \ --role roles/routeoptimization.editor
Więcej informacji znajdziesz w artykule Przypisywanie ról za pomocą konsoli Google Cloud.
Co dalej?
Po skonfigurowaniu ról musisz utworzyć token OAuth: