Configurer un compte de service pour accéder à Gemini

Cette page explique comment configurer un compte de service pour permettre la communication avec le service Gemini.

Avant de commencer

Pour configurer un compte de service pour l'accès à Gemini, vous devez vous assurer que les organisations client et Gemini disposent d'un client OpenID Connect (OIDC) et d'un fournisseur d'identité configuré.

Découvrez comment créer un client OIDC.

Créer le compte de service

Pour configurer un compte de service pour l'accès à Gemini, procédez comme suit :

  1. Dans l'organisation Gemini, procédez comme suit :

    1. Créer un projet
    2. Obtenez le rôle Administrateur IAM de projet (project-iam-admin). Pour en savoir plus, consultez le runbook IAM-R0005.
    3. Créez un compte de service dans le projet que vous avez créé.
    4. Attribuez le rôle "Utilisateur des grands modèles Gemini AI" au compte de service que vous avez créé. Pour savoir comment accorder l'accès, consultez Configurer des liaisons de rôle.
    5. Créez un fichier de clé de service nommé genai-router-access-secret.json pour le compte de service que vous avez créé. Pour en savoir plus, consultez Créer et ajouter des paires de clés.
  2. Connectez-vous à l'organisation du client.

  3. Dans l'organisation du client, procédez comme suit :

    1. Obtenez le fichier kubeconfig pour accéder au cluster d'infrastructure de l'organisation. Pour en savoir plus, consultez Générer manuellement un fichier kubeconfig.
    2. Obtenez le rôle d'administrateur de secrets Inference Gateway (inference-gateway-secret-admin) dans l'espace de noms aics-system. Pour en savoir plus, consultez le runbook IAM-R0005.
    3. Créez un Secret dans le cluster d'infrastructure de l'organisation à partir du fichier de clé de service que vous avez généré précédemment :

      KUBECONFIG=KUBECONFIG_PATH
      
      kubectl create secret generic genai-router-access-secret \
          --from-file=genai-router-access-secret.json \
          --namespace=aics-system
      

      Remplacez KUBECONFIG_PATH par le chemin d'accès au fichier kubeconfig permettant d'accéder au cluster d'infrastructure de l'organisation.

      Suivez l'opération via IAC. Pour en savoir plus, consultez le runbook IAC-R0004.

Étapes suivantes