L'appliance isolée Vertex AI sur Google Distributed Cloud (GDC) fournit des API et des services qui nécessitent une authentification. L'authentification vous permet de prouver votre identité pour accéder aux services à l'aide de jetons.
Les jetons sont des objets numériques qui vérifient qu'un appelant a fourni les identifiants appropriés et qu'ils ont bien été échangés contre le jeton. Le jeton contient des informations sur l'identité du compte demandeur et l'accès spécifique qui lui est autorisé.
Cette page explique comment s'authentifier auprès des API Vertex AI par programmation. Cette page décrit les étapes à suivre pour obtenir un jeton d'authentification pour vos requêtes d'API, selon que vous accédez aux API Vertex AI en tant qu'utilisateur ou avec un compte de service.
Choisissez l'une des options suivantes pour obtenir un jeton d'authentification :
Compte utilisateur
Pour obtenir un jeton d'authentification avec des autorisations utilisateur, procédez comme suit :
Notez le point de terminaison de l'API que vous souhaitez utiliser.
Accédez au service Vertex AI que vous souhaitez utiliser en attribuant à votre compte utilisateur le rôle correspondant listé dans Préparer les autorisations IAM.
Connectez-vous à l'appliance GDC isolée avec le compte utilisateur dont vous avez besoin pour interagir avec l'API :
gdcloud auth loginObtenez le jeton d'authentification :
gdcloud auth print-identity-token --audiences=https://ENDPOINTRemplacez
ENDPOINTpar le point de terminaison de service que vous utilisez pour votre organisation. Pour en savoir plus, consultez l'état et les points de terminaison des services.Selon l'utilisation prévue du jeton d'authentification, vous devrez peut-être inclure le port après le point de terminaison du service dans le chemin d'accès aux audiences, comme suit :
- Si vous utilisez une bibliothèque cliente pour votre requête, vous devez inclure le port
:443après le point de terminaison du service dans le chemin d'accès aux audiences. Par conséquent, le chemin--audiencesdans la commande doit êtrehttps://ENDPOINT:443. - Si vous utilisez gRPC,
curlou des appels REST programmatiques pour votre demande, n'incluez pas le port. Par conséquent, le chemin--audiencesdans la commande doit êtrehttps://ENDPOINT.
- Si vous utilisez une bibliothèque cliente pour votre requête, vous devez inclure le port
Le résultat affiche le jeton d'authentification. Ajoutez le jeton à l'en-tête des requêtes de ligne de commande que vous effectuez, comme dans l'exemple suivant :
-H "Authorization: Bearer TOKEN"
Remplacez TOKEN par la valeur du jeton d'authentification affiché dans la sortie.
Compte de service
Pour obtenir un jeton d'authentification avec un compte de service, procédez comme suit :
Notez le point de terminaison de l'API que vous souhaitez utiliser.
Configurez le compte de service que vous souhaitez utiliser pour accéder au service Vertex AI.
Attribuez au compte de service le rôle correspondant indiqué dans Préparer les autorisations IAM pour lui permettre d'accéder au service que vous souhaitez utiliser.
Obtenez les paires de clés de compte de service de votre compte de service.
Installez la bibliothèque cliente
google-auth:pip install google-authAjoutez le code suivant à un script Python :
import os import google.auth from google.auth.transport import requests import requests as reqs os.environ["GOOGLE_APPLICATION_CREDENTIALS"] = "PATH_TO_SERVICE_KEY" os.environ["GRPC_DEFAULT_SSL_ROOTS_FILE_PATH"] = "CERT_NAME" # If you use a client library for your request, # you must include port :443 after the service endpoint # in the audience path. audience = "https://ENDPOINT" creds, project_id = google.auth.default() print(project_id) creds = creds.with_gdch_audience(audience) def test_get_token(): sesh = reqs.Session() req = requests.Request(session=sesh) creds.refresh(req) print(creds.token) if __name__=="__main__": test_get_token()Remplacez les éléments suivants :
PATH_TO_SERVICE_KEY: chemin d'accès au fichier JSON contenant les paires de clés de votre compte de service.CERT_NAME: nom du fichier de certificat de l'autorité de certification, tel queorg-1-trust-bundle-ca.cert. Vous n'avez besoin de cette valeur que si vous êtes dans un environnement de développement. Sinon, omettez-le.ENDPOINT: point de terminaison du service que vous utilisez pour votre organisation. Pour en savoir plus, consultez l'état et les points de terminaison des services. Selon l'utilisation prévue du jeton d'authentification, vous devrez peut-être inclure le port après le point de terminaison du service dans le chemin d'accès à l'audience, comme suit :- Si vous utilisez une bibliothèque cliente pour votre requête, vous devez inclure le port
:443après le point de terminaison du service dans le chemin d'accès à l'audience. Par conséquent, le chemin d'accèsaudiencedans le script doit être"https://ENDPOINT:443". - Si vous utilisez gRPC,
curlou des appels REST programmatiques pour votre demande, n'incluez pas le port. Par conséquent, le chemin d'accèsaudiencedans le script doit être"https://ENDPOINT".
- Si vous utilisez une bibliothèque cliente pour votre requête, vous devez inclure le port
Si vous êtes dans un environnement de développement, ajoutez la variable
sesh.verifyà la fonctiontest_get_tokendu script et définissez sa valeur surFalsepour contourner la vérification du fichier de certification de l'autorité de certification. La fonctiontest_get_tokendoit ressembler à l'exemple suivant :[...] def test_get_token(): sesh = reqs.Session() # Set sesh.verify to False to bypass the verification for the CA certification file. # Do not use the sesh.verify variable in production. sesh.verify = False req = requests.Request(session=sesh) creds.refresh(req) print(creds.token) [...]Enregistrez le script Python.
Exécutez le script Python pour récupérer le jeton :
python SCRIPT_NAMERemplacez
SCRIPT_NAMEpar le nom que vous avez donné à votre script Python, par exempletoken.py.
Le résultat affiche le jeton d'authentification. Ajoutez le jeton à l'en-tête des requêtes de ligne de commande que vous effectuez, comme dans l'exemple suivant :
-H "Authorization: Bearer TOKEN"
Remplacez TOKEN par la valeur du jeton d'authentification affiché dans la sortie.