Configura los roles

En este documento, se proporciona información sobre los permisos y los roles de Identity and Access Management (IAM) para la Optimización de rutas. IAM te permite otorgar acceso detallado a recursos específicos de Route Optimization y ayuda a evitar el acceso a otros recursos. IAM te permite aplicar el principio de seguridad de privilegio mínimo, que indica que nadie debe tener más permisos de los que realmente necesita.

Cuando una principal (un usuario, un grupo o una cuenta de servicio) llama a una API de Google Cloud, esa principal debe tener los permisos de IAM adecuados para usar el recurso. Para otorgar los permisos necesarios a una principal, debes otorgarle un rol de IAM.

Para familiarizarte con la administración del acceso en Google Cloud en general, consulta la Descripción general de IAM.

Los roles predefinidos de IAM para permitir que las entidades principales accedan a Route Optimization son los siguientes:

  • Route Optimization Editor (roles/routeoptimization.editor): Otorga al usuario o a la cuenta de servicios acceso de lectura y escritura a los recursos de Route Optimization en el proyecto. Esto incluye la capacidad de llamar a OptimizeTours y BatchOptimizeTours, así como recuperar operaciones de larga duración con GetOperation.
  • Route Optimization Viewer (roles/routeoptimization.viewer): Otorga acceso de solo lectura a los recursos de Route Optimization en el proyecto. Este rol permite llamar a OptimizeTours y acceder a operaciones de larga duración con GetOperation.
Puedes asignar un rol creando una vinculación para una principal con el SDK de Cloud:
gcloud projects add-iam-policy-binding PROJECT \
  --member user:someone@example.com \
  --role roles/routeoptimization.editor

Para obtener más información, consulta Otorga un rol de IAM con la consola de Google Cloud.

¿Qué sigue?

Después de configurar los roles, debes crear un token de OAuth:

Usar OAuth