Questa pagina descrive in dettaglio come configurare un account di servizio per consentire la comunicazione con il servizio Gemini.
Prima di iniziare
Per configurare un account di servizio per l'accesso a Gemini, devi assicurarti che sia l'organizzazione del cliente sia quella di Gemini dispongano di un client OpenID Connect (OIDC) disponibile e di un provider di identità configurato.
Scopri come creare un client OIDC.
Crea il account di servizio
Per configurare un account di servizio per l'accesso a Gemini:
Nell'organizzazione Gemini, segui questi passaggi:
- Crea un progetto.
- Ottieni il ruolo Project IAM Admin (
project-iam-admin). Per maggiori dettagli, consulta il runbook IAM-R0005. - Crea un service account nel progetto che hai creato.
- Concedi il ruolo Utente del modello Gemini AI Large all'account di servizio che hai creato. Per informazioni su come concedere l'accesso, vedi Configurare i binding dei ruoli.
- Crea un file della chiave di servizio denominato
genai-router-access-secret.jsonper il account di servizio che hai creato. Per saperne di più, consulta Creare e aggiungere coppie di chiavi.
Nell'organizzazione del cliente, segui questi passaggi:
- Ottieni il file kubeconfig per accedere al cluster di infrastruttura dell'organizzazione. Per ulteriori informazioni, vedi Generare manualmente il file kubeconfig.
- Ottieni il ruolo Amministratore secret di Inference Gateway (
inference-gateway-secret-admin) nello spazio dei nomiaics-system. Per maggiori dettagli, consulta il runbook IAM-R0005. Crea un
Secretnel cluster di infrastruttura dell'organizzazione dal file della chiave del servizio che hai generato in precedenza:KUBECONFIG=KUBECONFIG_PATH kubectl create secret generic genai-router-access-secret \ --from-file=genai-router-access-secret.json \ --namespace=aics-systemSostituisci
KUBECONFIG_PATHcon il percorso del file kubeconfig per accedere al cluster di infrastruttura dell'organizzazione.Segui l'operazione tramite IAC. Per maggiori dettagli, consulta il runbook IAC-R0004.