Ten dokument zawiera informacje o rolach i uprawnieniach Identity and Access Management (IAM) na potrzeby optymalizacji tras. Uprawnienia pozwalają przyznawać szczegółowe uprawnienia dostępu do określonych zasobów optymalizacji tras i blokować dostęp do innych zasobów. Uprawnienia umożliwiają stosowanie zasady jak najmniejszych uprawnień, zgodnie z którą nikt nie powinien mieć większych uprawnień, niż jest im potrzebne.
Gdy podmiot zabezpieczeń (użytkownik, grupa lub konto usługi) wywołuje interfejs Google Cloud API, musi mieć odpowiednie uprawnienia do korzystania z zasobu. Aby przyznać podmiotowi zabezpieczeń wymagane uprawnienia, przypisz mu rolę uprawnień.
Aby zapoznać się z ogólnymi informacjami o zarządzaniu dostępem w Google Cloud, zapoznaj się z omówieniem uprawnień.
Wstępnie zdefiniowane role uprawnień umożliwiające podmiotom zabezpieczeń dostęp do optymalizacji tras:
-
Route Optimization Editor (roles/routeoptimization.editor)
: przyznaje kontu użytkownika lub usługi uprawnienia do zapisu i odczytu w zasobach optymalizacji tras w projekcie. Obejmuje to możliwość wywoływania funkcjiOptimizeTours
iBatchOptimizeTours
, a także pobieranie długo trwających operacji za pomocąGetOperation
. -
Route Optimization Viewer (roles/routeoptimization.viewer)
: przyznaje dostęp tylko do odczytu do zasobów optymalizacji tras w projekcie. Ta rola umożliwia wywoływanie funkcjiOptimizeTours
i dostęp do długo trwających operacji za pomocąGetOperation
.
gcloud projects add-iam-policy-binding PROJECT \ --member user:someone@example.com \ --role roles/routeoptimization.editor
Więcej informacji znajdziesz w artykule o przypisywaniu roli uprawnień za pomocą konsoli Google Cloud.
Co dalej?
Po skonfigurowaniu ról musisz utworzyć token OAuth: