Cette page explique comment configurer un compte de service pour permettre la communication avec le service Gemini.
Avant de commencer
Pour configurer un compte de service pour l'accès à Gemini, vous devez vous assurer que les organisations client et Gemini disposent d'un client OpenID Connect (OIDC) et d'un fournisseur d'identité configuré.
Découvrez comment créer un client OIDC.
Créer le compte de service
Pour configurer un compte de service pour l'accès à Gemini, procédez comme suit :
Dans l'organisation Gemini, procédez comme suit :
- Créer un projet
- Obtenez le rôle Administrateur IAM de projet (
project-iam-admin). Pour en savoir plus, consultez le runbook IAM-R0005. - Créez un compte de service dans le projet que vous avez créé.
- Attribuez le rôle "Utilisateur des grands modèles Gemini AI" au compte de service que vous avez créé. Pour savoir comment accorder l'accès, consultez Configurer des liaisons de rôle.
- Créez un fichier de clé de service nommé
genai-router-access-secret.jsonpour le compte de service que vous avez créé. Pour en savoir plus, consultez Créer et ajouter des paires de clés.
Dans l'organisation du client, procédez comme suit :
- Obtenez le fichier kubeconfig pour accéder au cluster d'infrastructure de l'organisation. Pour en savoir plus, consultez Générer manuellement un fichier kubeconfig.
- Obtenez le rôle d'administrateur de secrets Inference Gateway (
inference-gateway-secret-admin) dans l'espace de nomsaics-system. Pour en savoir plus, consultez le runbook IAM-R0005. Créez un
Secretdans le cluster d'infrastructure de l'organisation à partir du fichier de clé de service que vous avez généré précédemment :KUBECONFIG=KUBECONFIG_PATH kubectl create secret generic genai-router-access-secret \ --from-file=genai-router-access-secret.json \ --namespace=aics-systemRemplacez
KUBECONFIG_PATHpar le chemin d'accès au fichier kubeconfig permettant d'accéder au cluster d'infrastructure de l'organisation.Suivez l'opération via IAC. Pour en savoir plus, consultez le runbook IAC-R0004.