Skonfiguruj role

Ten dokument zawiera informacje o rolach i uprawnieniach Identity and Access Management (IAM) na potrzeby optymalizacji tras. Uprawnienia pozwalają przyznawać szczegółowe uprawnienia dostępu do określonych zasobów optymalizacji tras i blokować dostęp do innych zasobów. Uprawnienia umożliwiają stosowanie zasady jak najmniejszych uprawnień, zgodnie z którą nikt nie powinien mieć większych uprawnień, niż jest im potrzebne.

Gdy podmiot zabezpieczeń (użytkownik, grupa lub konto usługi) wywołuje interfejs Google Cloud API, musi mieć odpowiednie uprawnienia do korzystania z zasobu. Aby przyznać podmiotowi zabezpieczeń wymagane uprawnienia, przypisz mu rolę uprawnień.

Aby zapoznać się z ogólnymi informacjami o zarządzaniu dostępem w Google Cloud, zapoznaj się z omówieniem uprawnień.

Wstępnie zdefiniowane role uprawnień umożliwiające podmiotom zabezpieczeń dostęp do optymalizacji tras:

  • Route Optimization Editor (roles/routeoptimization.editor): przyznaje kontu użytkownika lub usługi uprawnienia do zapisu i odczytu w zasobach optymalizacji tras w projekcie. Obejmuje to możliwość wywoływania funkcji OptimizeTours i BatchOptimizeTours, a także pobieranie długo trwających operacji za pomocą GetOperation.
  • Route Optimization Viewer (roles/routeoptimization.viewer): przyznaje dostęp tylko do odczytu do zasobów optymalizacji tras w projekcie. Ta rola umożliwia wywoływanie funkcji OptimizeTours i dostęp do długo trwających operacji za pomocą GetOperation.
Możesz przypisać rolę, tworząc powiązanie dla podmiotu zabezpieczeń za pomocą pakietu SDK Cloud:
gcloud projects add-iam-policy-binding PROJECT \
  --member user:someone@example.com \
  --role roles/routeoptimization.editor

Więcej informacji znajdziesz w artykule o przypisywaniu roli uprawnień za pomocą konsoli Google Cloud.

Co dalej?

Po skonfigurowaniu ról musisz utworzyć token OAuth:

Używanie protokołu OAuth