Gemini 액세스용 서비스 계정 설정

이 페이지에서는 Gemini 서비스와의 통신을 허용하도록 서비스 계정을 설정하는 방법을 자세히 설명합니다.

시작하기 전에

Gemini 액세스용 서비스 계정을 설정하려면 고객 조직과 Gemini 조직 모두에서 OpenID Connect (OIDC) 클라이언트를 사용할 수 있고 ID 공급업체가 구성되어 있어야 합니다.

OIDC 클라이언트를 만드는 방법 알아보기

서비스 계정 만들기

Gemini 액세스 권한을 위한 서비스 계정을 설정하려면 다음 단계를 따르세요.

  1. Gemini 조직에서 다음 단계를 따르세요.

    1. 프로젝트를 만듭니다.
    2. 프로젝트 IAM 관리자 (project-iam-admin) 역할을 획득합니다. 자세한 내용은 IAM-R0005 런북을 참고하세요.
    3. 만든 프로젝트에서 서비스 계정을 만듭니다.
    4. 생성한 서비스 계정에 AI Large Gemini Model User 역할을 부여합니다. 액세스 권한을 부여하는 방법은 역할 바인딩 설정을 참고하세요.
    5. 생성한 서비스 계정의 서비스 키 파일(genai-router-access-secret.json)을 만듭니다. 자세한 내용은 키 쌍 만들기 및 추가를 참고하세요.
  2. 고객 조직에 로그인합니다.

  3. 고객 조직에서 다음 단계를 따르세요.

    1. 조직 인프라 클러스터에 액세스하기 위한 kubeconfig 파일을 가져옵니다. 자세한 내용은 kubeconfig 파일 수동 생성을 참고하세요.
    2. aics-system 네임스페이스에서 추론 게이트웨이 보안 비밀 관리자 (inference-gateway-secret-admin) 역할을 획득합니다. 자세한 내용은 IAM-R0005 런북을 참고하세요.
    3. 이전에 생성한 서비스 키 파일에서 조직 인프라 클러스터에 Secret을 만듭니다.

      KUBECONFIG=KUBECONFIG_PATH
      
      kubectl create secret generic genai-router-access-secret \
          --from-file=genai-router-access-secret.json \
          --namespace=aics-system
      

      KUBECONFIG_PATH를 조직 인프라 클러스터에 액세스하기 위한 kubeconfig 파일의 경로로 바꿉니다.

      IAC를 통해 작업을 따릅니다. 자세한 내용은 IAC-R0004 런북을 참고하세요.

다음 단계