ロールの設定

このドキュメントでは、Identity and Access Management(IAM)のロールと権限について説明します。 説明しますIAM を使用すると、特定のルート最適化に対するきめ細かなアクセス権を付与できます 他のリソースへのアクセスを防止できます。IAM を使用すると、Google Cloud の外部から使用できる 最小権限の原則に従っています。これにより、必要以上に多くの権限を付与しないことが規定されています。

プリンシパル(ユーザー、グループ、またはサービス アカウント)が Google Cloud API を呼び出す場合、そのプリンシパルは リソースを使用するための適切な IAM 権限が付与されていること。プリンシパルに必要な権限を付与するには、 そのプリンシパルに IAM ロールを付与します。

Google Cloud でのアクセス管理の概要を把握するには、 IAM の概要

プリンシパルがルート最適化にアクセスできるようにするための IAM 事前定義ロールは次のとおりです。

  • Route Optimization Editor (roles/routeoptimization.editor): ユーザーまたは サービス アカウントに対する、プロジェクト内のルート最適化リソースに対する読み取り / 書き込みアクセス権。この 次に示すように、OptimizeToursBatchOptimizeTours を呼び出す機能が含まれています。 GetOperation を使用して長時間実行オペレーションを取得することもできます。
  • Route Optimization Viewer (roles/routeoptimization.viewer): 読み取り専用アクセス権を付与します。 プロジェクト内のルート最適化リソースにルーティングされます。このロールにより、ユーザーは、 OptimizeTours と、以下を使用した長時間実行オペレーションへのアクセス権 GetOperation
で確認できます。 Cloud SDK を使用してプリンシパルのバインディングを作成することで、ロールを割り当てることができます。
gcloud projects add-iam-policy-binding PROJECT \
  --member user:someone@example.com \
  --role roles/routeoptimization.editor

詳細については、次をご覧ください: <ph type="x-smartling-placeholder"></ph> Google Cloud コンソールを使用して IAM ロールを付与する

次のステップ

ロールを構成したら、OAuth トークンを作成する必要があります。

OAuth を使用する