Google Distributed Cloud (GDC) 에어갭 어플라이언스의 Vertex AI는 인증이 필요한 API와 서비스를 제공합니다. 인증은 토큰을 사용하여 서비스에 액세스하기 위해 ID를 증명하는 방법입니다.
토큰은 호출자가 적절한 사용자 인증 정보를 제공했으며 토큰으로 성공적으로 교환되었음을 확인하는 디지털 객체입니다. 토큰은 요청 계정의 ID와 계정에 승인된 특정 액세스 권한에 관한 정보를 전달합니다.
이 페이지에서는 프로그래매틱 방식으로 Vertex AI API를 인증하는 방법을 설명합니다. 사용자로 Vertex AI API에 액세스하는지 아니면 서비스 계정으로 액세스하는지에 따라 이 페이지에서는 API 요청의 인증 토큰을 가져오는 단계를 설명합니다.
다음 옵션 중 하나를 선택하여 인증 토큰을 가져옵니다.
사용자 계정
사용자 권한으로 인증 토큰을 가져오려면 다음 단계를 따르세요.
사용할 API의 엔드포인트를 확인합니다.
IAM 권한 준비에 나열된 해당 역할을 사용자 계정에 부여하여 사용하려는 Vertex AI 서비스에 액세스합니다.
API와 상호작용해야 하는 사용자 계정으로 GDC 에어갭 어플라이언스에 로그인합니다.
gdcloud auth login
인증 토큰을 가져옵니다.
gdcloud auth print-identity-token --audiences=https://ENDPOINT
ENDPOINT
을 조직에서 사용하는 서비스 엔드포인트로 바꿉니다. 자세한 내용은 서비스 상태 및 엔드포인트 보기를 참고하세요.인증 토큰의 용도에 따라 다음과 같이 잠재고객 경로의 서비스 엔드포인트 뒤에 포트를 포함해야 할 수 있습니다.
- 요청에 클라이언트 라이브러리를 사용하는 경우 대상 경로의 서비스 엔드포인트 뒤에 포트
:443
를 포함해야 합니다. 따라서 명령어의--audiences
경로는https://ENDPOINT:443
이어야 합니다. - 요청에 gRPC,
curl
또는 프로그래매틱 REST 호출을 사용하는 경우 포트를 포함하지 마세요. 따라서 명령어의--audiences
경로는https://ENDPOINT
이어야 합니다.
- 요청에 클라이언트 라이브러리를 사용하는 경우 대상 경로의 서비스 엔드포인트 뒤에 포트
출력에 인증 토큰이 표시됩니다. 다음 예와 같이 명령줄 요청의 헤더에 토큰을 추가합니다.
-H "Authorization: Bearer TOKEN"
TOKEN
을 출력에 표시된 인증 토큰 값으로 바꿉니다.
서비스 계정
서비스 계정으로 인증 토큰을 가져오려면 다음 단계를 따르세요.
사용할 API의 엔드포인트를 확인합니다.
Vertex AI 서비스에 액세스하는 데 사용할 서비스 계정을 설정합니다.
IAM 권한 준비에 나열된 해당 역할을 서비스 계정에 부여하여 사용하려는 서비스에 액세스할 수 있도록 합니다.
google-auth
클라이언트 라이브러리를 설치합니다.pip install google-auth
Python 스크립트에 다음 코드를 추가합니다.
import os import google.auth from google.auth.transport import requests import requests as reqs os.environ["GOOGLE_APPLICATION_CREDENTIALS"] = "PATH_TO_SERVICE_KEY" os.environ["GRPC_DEFAULT_SSL_ROOTS_FILE_PATH"] = "CERT_NAME" # If you use a client library for your request, # you must include port :443 after the service endpoint # in the audience path. audience = "https://ENDPOINT" creds, project_id = google.auth.default() print(project_id) creds = creds.with_gdch_audience(audience) def test_get_token(): sesh = reqs.Session() req = requests.Request(session=sesh) creds.refresh(req) print(creds.token) if __name__=="__main__": test_get_token()
다음을 바꿉니다.
PATH_TO_SERVICE_KEY
: 서비스 계정의 키 쌍이 포함된 JSON 파일의 경로입니다.CERT_NAME
: 인증 기관(CA) 인증서 파일의 이름(예:org-1-trust-bundle-ca.cert
) 개발 환경에 있는 경우에만 이 값이 필요합니다. 그렇지 않으면 생략합니다.ENDPOINT
: 조직에서 사용하는 서비스 엔드포인트입니다. 자세한 내용은 서비스 상태 및 엔드포인트 보기를 참고하세요. 인증 토큰의 용도에 따라 다음과 같이 대상 경로의 서비스 엔드포인트 뒤에 포트를 포함해야 할 수 있습니다.- 요청에 클라이언트 라이브러리를 사용하는 경우 대상 경로의 서비스 엔드포인트 뒤에 포트
:443
를 포함해야 합니다. 따라서 스크립트의audience
경로는"https://ENDPOINT:443"
이어야 합니다. - 요청에 gRPC,
curl
또는 프로그래매틱 REST 호출을 사용하는 경우 포트를 포함하지 마세요. 따라서 스크립트의audience
경로는"https://ENDPOINT"
이어야 합니다.
- 요청에 클라이언트 라이브러리를 사용하는 경우 대상 경로의 서비스 엔드포인트 뒤에 포트
Python 스크립트를 저장합니다.
Python 스크립트를 실행하여 토큰을 가져옵니다.
python SCRIPT_NAME
SCRIPT_NAME
을 Python 스크립트에 지정한 이름(예:token.py
)으로 바꿉니다.
출력에 인증 토큰이 표시됩니다. 다음 예와 같이 명령줄 요청의 헤더에 토큰을 추가합니다.
-H "Authorization: Bearer TOKEN"
TOKEN
을 출력에 표시된 인증 토큰 값으로 바꿉니다.