Dienstkonto für den Gemini-Zugriff einrichten

Auf dieser Seite wird beschrieben, wie Sie ein Dienstkonto einrichten, um die Kommunikation mit dem Gemini-Dienst zu ermöglichen.

Hinweise

Wenn Sie ein Dienstkonto für den Gemini-Zugriff einrichten möchten, müssen Sie dafür sorgen, dass sowohl die Kunden- als auch die Gemini-Organisation einen OpenID Connect-Client (OIDC) und einen konfigurierten Identitätsanbieter haben.

Informationen zum Erstellen eines OIDC-Clients

Erstellen Sie das Dienstkonto:

So richten Sie ein Dienstkonto für den Gemini-Zugriff ein:

  1. Führen Sie in der Gemini-Organisation die folgenden Schritte aus:

    1. Ein Projekt erstellen.
    2. Sie benötigen die Rolle „Projekt-IAM-Administrator“ (project-iam-admin). Weitere Informationen finden Sie im IAM-R0005-Runbook.
    3. Erstellen Sie ein Dienstkonto in dem Projekt, das Sie erstellt haben.
    4. Weisen Sie dem erstellten Dienstkonto die Rolle „AI Large Gemini Model User“ zu. Informationen zum Gewähren des Zugriffs finden Sie unter Rollenbindungen einrichten.
    5. Erstellen Sie eine Dienstkontoschlüsseldatei mit dem Namen genai-router-access-secret.json für das von Ihnen erstellte Dienstkonto. Weitere Informationen finden Sie unter Schlüsselpaare erstellen und hinzufügen.
  2. Melden Sie sich in der Organisation des Kunden an.

  3. Führen Sie in der Organisation des Kunden die folgenden Schritte aus:

    1. Rufen Sie die kubeconfig-Datei für den Zugriff auf den Infrastrukturcluster der Organisation ab. Weitere Informationen finden Sie unter kubeconfig-Datei manuell generieren.
    2. Rufen Sie die Rolle „Inference Gateway Secret Admin“ (inference-gateway-secret-admin) im Namespace aics-system ab. Weitere Informationen finden Sie im IAM-R0005-Runbook.
    3. Erstellen Sie im Infrastrukturcluster der Organisation ein Secret aus der zuvor generierten Dienstschlüsseldatei:

      KUBECONFIG=KUBECONFIG_PATH
      
      kubectl create secret generic genai-router-access-secret \
          --from-file=genai-router-access-secret.json \
          --namespace=aics-system
      

      Ersetzen Sie KUBECONFIG_PATH durch den Pfad zur kubeconfig-Datei für den Zugriff auf den Infrastrukturcluster der Organisation.

      Führen Sie den Vorgang über IAC aus. Weitere Informationen finden Sie im IAC-R0004-Runbook.

Nächste Schritte