Nesta página, explicamos como configurar uma conta de serviço para permitir a comunicação com o serviço do Gemini.
Antes de começar
Para configurar uma conta de serviço para acesso ao Gemini, verifique se as organizações do cliente e do Gemini têm um cliente OpenID Connect (OIDC) disponível e um provedor de identidade configurado.
Saiba como criar um cliente OIDC.
Criar a conta de serviço
Para configurar uma conta de serviço para acesso ao Gemini, siga estas etapas:
Na organização do Gemini, siga estas etapas:
- Criar um projeto.
- Obtenha o papel de administrador do IAM do projeto (
project-iam-admin). Para mais detalhes, consulte o runbook IAM-R0005. - Crie uma conta de serviço no projeto que você criou.
- Conceda o papel de usuário do modelo Gemini grande de IA à conta de serviço criada. Para informações sobre como conceder acesso, consulte Configurar vinculações de função.
- Crie um arquivo de chave de serviço chamado
genai-router-access-secret.jsonpara a conta de serviço criada. Para mais informações, consulte Criar e adicionar pares de chaves.
Na organização do cliente, siga estas etapas:
- Consiga o arquivo kubeconfig para acessar o cluster de infraestrutura da organização. Para mais informações, consulte Gerar manualmente o arquivo kubeconfig.
- Obtenha o papel de administrador de secrets do Inference Gateway (
inference-gateway-secret-admin) no namespaceaics-system. Para mais detalhes, consulte o runbook IAM-R0005. Crie um
Secretno cluster de infraestrutura da organização usando o arquivo de chave de serviço que você gerou anteriormente:KUBECONFIG=KUBECONFIG_PATH kubectl create secret generic genai-router-access-secret \ --from-file=genai-router-access-secret.json \ --namespace=aics-systemSubstitua
KUBECONFIG_PATHpelo caminho para o arquivo kubeconfig para acessar o cluster de infraestrutura da organização.Acompanhe a operação usando o IAC. Para mais detalhes, consulte o runbook IAC-R0004.