L'appliance isolée Vertex AI sur Google Distributed Cloud (GDC) fournit des API et des services qui nécessitent une authentification. L'authentification vous permet de prouver votre identité pour accéder aux services à l'aide de jetons.
Les jetons sont des objets numériques qui vérifient qu'un appelant a fourni les identifiants appropriés et qu'ils ont bien été échangés contre le jeton. Le jeton contient des informations sur l'identité du compte demandeur et l'accès spécifique qui lui est autorisé.
Cette page explique comment s'authentifier auprès des API Vertex AI par programmation. Cette page décrit les étapes à suivre pour obtenir un jeton d'authentification pour vos requêtes d'API, selon que vous accédez aux API Vertex AI en tant qu'utilisateur ou avec un compte de service.
Choisissez l'une des options suivantes pour obtenir un jeton d'authentification :
Compte utilisateur
Pour obtenir un jeton d'authentification avec des autorisations utilisateur, procédez comme suit :
Notez le point de terminaison de l'API que vous souhaitez utiliser.
Accédez au service Vertex AI que vous souhaitez utiliser en attribuant à votre compte utilisateur le rôle correspondant listé dans Préparer les autorisations IAM.
Connectez-vous à l'appliance GDC isolée avec le compte utilisateur dont vous avez besoin pour interagir avec l'API :
gdcloud auth login
Obtenez le jeton d'authentification :
gdcloud auth print-identity-token --audiences=https://ENDPOINT
Remplacez
ENDPOINT
par le point de terminaison de service que vous utilisez pour votre organisation. Pour en savoir plus, consultez l'état et les points de terminaison des services.Selon l'utilisation prévue du jeton d'authentification, vous devrez peut-être inclure le port après le point de terminaison du service dans le chemin d'accès aux audiences, comme suit :
- Si vous utilisez une bibliothèque cliente pour votre requête, vous devez inclure le port
:443
après le point de terminaison du service dans le chemin d'accès aux audiences. Par conséquent, le chemin--audiences
dans la commande doit êtrehttps://ENDPOINT:443
. - Si vous utilisez gRPC,
curl
ou des appels REST programmatiques pour votre demande, n'incluez pas le port. Par conséquent, le chemin--audiences
dans la commande doit êtrehttps://ENDPOINT
.
- Si vous utilisez une bibliothèque cliente pour votre requête, vous devez inclure le port
Le résultat affiche le jeton d'authentification. Ajoutez le jeton à l'en-tête des requêtes de ligne de commande que vous effectuez, comme dans l'exemple suivant :
-H "Authorization: Bearer TOKEN"
Remplacez TOKEN
par la valeur du jeton d'authentification affiché dans la sortie.
Compte de service
Pour obtenir un jeton d'authentification avec un compte de service, procédez comme suit :
Notez le point de terminaison de l'API que vous souhaitez utiliser.
Configurez le compte de service que vous souhaitez utiliser pour accéder au service Vertex AI.
Attribuez au compte de service le rôle correspondant indiqué dans Préparer les autorisations IAM pour lui permettre d'accéder au service que vous souhaitez utiliser.
Obtenez les paires de clés de compte de service de votre compte de service.
Installez la bibliothèque cliente
google-auth
:pip install google-auth
Ajoutez le code suivant à un script Python :
import os import google.auth from google.auth.transport import requests import requests as reqs os.environ["GOOGLE_APPLICATION_CREDENTIALS"] = "PATH_TO_SERVICE_KEY" os.environ["GRPC_DEFAULT_SSL_ROOTS_FILE_PATH"] = "CERT_NAME" # If you use a client library for your request, # you must include port :443 after the service endpoint # in the audience path. audience = "https://ENDPOINT" creds, project_id = google.auth.default() print(project_id) creds = creds.with_gdch_audience(audience) def test_get_token(): sesh = reqs.Session() req = requests.Request(session=sesh) creds.refresh(req) print(creds.token) if __name__=="__main__": test_get_token()
Remplacez les éléments suivants :
PATH_TO_SERVICE_KEY
: chemin d'accès au fichier JSON contenant les paires de clés de votre compte de service.CERT_NAME
: nom du fichier de certificat de l'autorité de certification, tel queorg-1-trust-bundle-ca.cert
. Vous n'avez besoin de cette valeur que si vous êtes dans un environnement de développement. Sinon, omettez-le.ENDPOINT
: point de terminaison du service que vous utilisez pour votre organisation. Pour en savoir plus, consultez l'état et les points de terminaison des services. Selon l'utilisation prévue du jeton d'authentification, vous devrez peut-être inclure le port après le point de terminaison du service dans le chemin d'accès à l'audience, comme suit :- Si vous utilisez une bibliothèque cliente pour votre requête, vous devez inclure le port
:443
après le point de terminaison du service dans le chemin d'accès à l'audience. Par conséquent, le chemin d'accèsaudience
dans le script doit être"https://ENDPOINT:443"
. - Si vous utilisez gRPC,
curl
ou des appels REST programmatiques pour votre demande, n'incluez pas le port. Par conséquent, le chemin d'accèsaudience
dans le script doit être"https://ENDPOINT"
.
- Si vous utilisez une bibliothèque cliente pour votre requête, vous devez inclure le port
Enregistrez le script Python.
Exécutez le script Python pour récupérer le jeton :
python SCRIPT_NAME
Remplacez
SCRIPT_NAME
par le nom que vous avez donné à votre script Python, par exempletoken.py
.
Le résultat affiche le jeton d'authentification. Ajoutez le jeton à l'en-tête des requêtes de ligne de commande que vous effectuez, comme dans l'exemple suivant :
-H "Authorization: Bearer TOKEN"
Remplacez TOKEN
par la valeur du jeton d'authentification affiché dans la sortie.