संग्रह की मदद से व्यवस्थित रहें
अपनी प्राथमिकताओं के आधार पर, कॉन्टेंट को सेव करें और कैटगरी में बांटें.
इस दस्तावेज़ में, रूट ऑप्टिमाइज़ेशन के लिए, पहचान और ऐक्सेस मैनेजमेंट (आईएएम) की भूमिकाओं और अनुमतियों के बारे में जानकारी दी गई है. IAM की मदद से, Route Optimization के कुछ खास रिसॉर्स का ऐक्सेस दिया जा सकता है. साथ ही, अन्य रिसॉर्स का ऐक्सेस रोका जा सकता है. IAM की मदद से, कम से कम अनुमति के सुरक्षा सिद्धांत को लागू किया जा सकता है. इस सिद्धांत के मुताबिक, किसी व्यक्ति के पास ज़रूरत से ज़्यादा अनुमतियां नहीं होनी चाहिए.
जब कोई प्रिंसिपल (उपयोगकर्ता, ग्रुप या सेवा खाता) Google Cloud API को कॉल करता है, तो उस प्रिंसिपल के पास संसाधन का इस्तेमाल करने के लिए, सही IAM अनुमतियां होनी चाहिए. किसी मुख्य खाते को ज़रूरी अनुमतियां देने के लिए, उसे आईएएम भूमिका दी जाती है.
Google Cloud में ऐक्सेस मैनेज करने के बारे में सामान्य जानकारी पाने के लिए, आईएएम की खास जानकारी देखें.
प्रिंसिपल को रूट ऑप्टिमाइज़ेशन ऐक्सेस करने की अनुमति देने के लिए, पहले से तय आईएएम भूमिकाएं ये हैं:
Route Optimization Editor (roles/routeoptimization.editor): उपयोगकर्ता या सेवाओं के खाते को, प्रोजेक्ट में मौजूद रास्ते के ऑप्टिमाइज़ेशन संसाधनों का पढ़ने और उनमें बदलाव करने का ऐक्सेस देता है. इसमें OptimizeTours और BatchOptimizeTours को कॉल करने की सुविधा के साथ-साथ, GetOperation का इस्तेमाल करके लंबे समय तक चलने वाले ऑपरेशन को वापस लाने की सुविधा भी शामिल है.
Route Optimization Viewer (roles/routeoptimization.viewer): प्रोजेक्ट में मौजूद, रूट ऑप्टिमाइज़ेशन संसाधनों का सिर्फ़ पढ़ने का ऐक्सेस देता है. इस भूमिका में, OptimizeTours को कॉल करने और OptimizeTours का इस्तेमाल करके, ज़्यादा समय तक चलने वाले ऑपरेशन को ऐक्सेस करने की सुविधा मिलती है.GetOperation
Cloud SDK टूल का इस्तेमाल करके, किसी प्रिंसिपल के लिए बाइंडिंग बनाकर भूमिका असाइन की जा सकती है:
[[["समझने में आसान है","easyToUnderstand","thumb-up"],["मेरी समस्या हल हो गई","solvedMyProblem","thumb-up"],["अन्य","otherUp","thumb-up"]],[["वह जानकारी मौजूद नहीं है जो मुझे चाहिए","missingTheInformationINeed","thumb-down"],["बहुत मुश्किल है / बहुत सारे चरण हैं","tooComplicatedTooManySteps","thumb-down"],["पुराना","outOfDate","thumb-down"],["अनुवाद से जुड़ी समस्या","translationIssue","thumb-down"],["सैंपल / कोड से जुड़ी समस्या","samplesCodeIssue","thumb-down"],["अन्य","otherDown","thumb-down"]],["आखिरी बार 2025-06-13 (UTC) को अपडेट किया गया."],[[["Route Optimization utilizes Identity and Access Management (IAM) to control access to its resources, enabling you to grant specific permissions to users, groups, or service accounts."],["IAM roles like `Route Optimization Editor` and `Route Optimization Viewer` provide predefined permission sets for managing and viewing Route Optimization resources."],["Users or service accounts need appropriate IAM permissions to interact with Google Cloud APIs and use Route Optimization features like `OptimizeTours` and `BatchOptimizeTours`."],["The principle of least privilege is enforced by IAM, ensuring that users have only the necessary permissions for their tasks."],["After role configuration, an OAuth token is required for authentication when using Route Optimization."]]],["IAM roles control access to Route Optimization resources. Principals require appropriate IAM permissions to use Google Cloud APIs. The `Route Optimization Editor` role grants read/write access, including calling `OptimizeTours`, `BatchOptimizeTours`, and `GetOperation`. The `Route Optimization Viewer` role offers read-only access, enabling `OptimizeTours` and `GetOperation`. Roles are assigned to principals through IAM bindings in the Cloud SDK using `gcloud`. After roles are configured, you must create an OAuth token.\n"]]