Skonfiguruj role

W tym dokumencie znajdziesz informacje o rolach i uprawnieniach związanych z usługą Identity and Access Management (IAM) w Route Optimization. Za pomocą usługi IAM możesz przyznawać szczegółowy dostęp do konkretnych zasobów Route Optimization i zapobiegać dostępowi do innych zasobów. IAM umożliwia stosowanie zasady minimalnego poziomu uprawnień, która mówi, że nikt nie powinien mieć więcej uprawnień niż jest to konieczne.

Gdy podmiot zabezpieczeń (użytkownik, grupa lub konto usługi) wywołuje interfejs Google Cloud API, musi mieć odpowiednie uprawnienia IAM do korzystania z zasobu. Aby przyznać podmiotowi zabezpieczeń wymagane uprawnienia, należy przyznać mu rolę uprawnień.

Informacje ogólne o zarządzaniu dostępem w Google Cloud znajdziesz w artykule Omówienie usługi IAM.

Wstępnie zdefiniowane role uprawnień, które umożliwiają podmiotom zabezpieczeń dostęp do optymalizacji trasy:

  • Route Optimization Editor (roles/routeoptimization.editor): przyznaje użytkownikowi lub kontu usługi dostęp z możliwością odczytu i zapisu do zasobów optymalizacji tras w projekcie. Obejmuje to możliwość wywołania funkcji OptimizeToursBatchOptimizeTours, a także możliwość pobierania operacji długotrwałych za pomocą funkcji GetOperation.
  • Route Optimization Viewer (roles/routeoptimization.viewer): przyznaje dostęp tylko do odczytu do zasobów Optymalizacji tras w projekcie. Ta rola umożliwia wywoływanie funkcji OptimizeTours i dostęp do długo trwających operacji za pomocą funkcji GetOperation.
Aby przypisać rolę, utwórz powiązanie dla podmiotu zabezpieczeń za pomocą pakietu Cloud SDK:
gcloud projects add-iam-policy-binding PROJECT \
  --member user:someone@example.com \
  --role roles/routeoptimization.editor

Więcej informacji znajdziesz w artykule Przypisywanie ról za pomocą konsoli Google Cloud.

Co dalej?

Po skonfigurowaniu ról musisz utworzyć token OAuth:

Korzystanie z protokołu OAuth