이 페이지에서는 Gemini 서비스와의 통신을 허용하도록 서비스 계정을 설정하는 방법을 자세히 설명합니다.
시작하기 전에
Gemini 액세스용 서비스 계정을 설정하려면 고객 조직과 Gemini 조직 모두에서 OpenID Connect (OIDC) 클라이언트를 사용할 수 있고 ID 공급업체가 구성되어 있어야 합니다.
서비스 계정 만들기
Gemini 액세스 권한을 위한 서비스 계정을 설정하려면 다음 단계를 따르세요.
Gemini 조직에서 다음 단계를 따르세요.
- 프로젝트를 만듭니다.
- 프로젝트 IAM 관리자 (
project-iam-admin) 역할을 획득합니다. 자세한 내용은 IAM-R0005 런북을 참고하세요. - 만든 프로젝트에서 서비스 계정을 만듭니다.
- 생성한 서비스 계정에 AI Large Gemini Model User 역할을 부여합니다. 액세스 권한을 부여하는 방법은 역할 바인딩 설정을 참고하세요.
- 생성한 서비스 계정의 서비스 키 파일(
genai-router-access-secret.json)을 만듭니다. 자세한 내용은 키 쌍 만들기 및 추가를 참고하세요.
고객 조직에 로그인합니다.
고객 조직에서 다음 단계를 따르세요.
- 조직 인프라 클러스터에 액세스하기 위한 kubeconfig 파일을 가져옵니다. 자세한 내용은 kubeconfig 파일 수동 생성을 참고하세요.
aics-system네임스페이스에서 추론 게이트웨이 보안 비밀 관리자 (inference-gateway-secret-admin) 역할을 획득합니다. 자세한 내용은 IAM-R0005 런북을 참고하세요.이전에 생성한 서비스 키 파일에서 조직 인프라 클러스터에
Secret을 만듭니다.KUBECONFIG=KUBECONFIG_PATH kubectl create secret generic genai-router-access-secret \ --from-file=genai-router-access-secret.json \ --namespace=aics-systemKUBECONFIG_PATH를 조직 인프라 클러스터에 액세스하기 위한 kubeconfig 파일의 경로로 바꿉니다.IAC를 통해 작업을 따릅니다. 자세한 내용은 IAC-R0004 런북을 참고하세요.