Cómo configurar el modo Proactivo

Configura el modo proactivo para permitir que Gemini Cloud Assist se ejecute de forma autónoma en segundo plano, investigue alertas de forma continua y analice anomalías de costos.

Si habilitas el modo proactivo, se aprovisiona una cuenta de servicio dedicada para Gemini Cloud Assist. Cuando configuras esta cuenta, le otorgas a Gemini Cloud Assist el acceso que necesita para analizar la telemetría y los registros de tu entorno sin requerir la intervención activa del usuario.

Habilite las API necesarias

Asegúrate de que las siguientes APIs estén habilitadas en tu proyecto:

  • Gemini Cloud Assist: geminicloudassist.googleapis.com
  • API de App Optimize: appoptimize.googleapis.com

Para obtener más información sobre cómo habilitar estas APIs, consulta Configura Gemini Cloud Assist y Habilita la API de App Optimize.

Para generar estadísticas de costos proactivas, Gemini Cloud Assist se basa en las alertas de anomalías de costos que genera Billing. Estas alertas están activadas de forma predeterminada para todos los proyectos.

Habilita el modo proactivo

Un administrador del proyecto debe habilitar explícitamente el modo proactivo. Cuando lo habilitas, Gemini Cloud Assist aprovisiona automáticamente una cuenta de servicio dedicada llamada identidad del agente.

  1. En la Google Cloud consola, navega a Configuración de Cloud Assist en el panel de chat de Cloud Assist.
  2. En la sección Agentes proactivos, selecciona Habilitar agentes proactivos y, luego, haz clic en Otorgar acceso.
  3. Haz clic en Guardar en el panel Otorgar acceso.
  4. Haz clic en Guardar en la parte inferior del panel Administrar Gemini Cloud Assist.

Configura permisos

Para configurar el modo proactivo, debes otorgar roles de IAM a los usuarios y a la identidad del agente.

Funciones de identidad del agente

Cuando un agente se ejecuta de forma autónoma en segundo plano, usa una identidad del agente. La identidad del agente se aprovisiona automáticamente cuando habilitas el modo proactivo, por lo que no es necesario realizar ninguna acción para crearla. Sin embargo, debes otorgarle a esta identidad del agente los roles de IAM que necesita para realizar tareas en segundo plano. Gemini Cloud Assist solo accede a los datos que autorizas explícitamente a través de los roles de IAM otorgados a su identidad del agente.

Esto se limita al acceso de solo lectura para servicios como Cloud Monitoring, Cloud Logging y Cloud Asset Inventory. No puede acceder a los datos de tus bases de datos ni buckets de almacenamiento, a menos que otorgues esos permisos de forma explícita.

Para la explicabilidad, cada estadística que genera Gemini Cloud Assist incluye citas que se vinculan a los datos de origen, como la alerta o un registro específico.

La principal de la identidad del agente tiene el siguiente formato:

agents.global.org-ORG_NUMBER.system.id.goog/resources/geminicloudassist/projects/PROJECT_NUMBER/locations/global/agents/cloud

Donde ORG_NUMBER es el identificador numérico de tu Google Cloud organización y PROJECT_NUMBER es el identificador numérico de tu Google Cloud proyecto.

Los permisos que requiere la identidad del agente dependen de las funciones del modo proactivo que planeas usar. Los siguientes roles proporcionan un buen punto de partida según tu caso de uso, pero es posible que debas otorgar roles adicionales según las características específicas de tu entorno y las tareas que esperas que realice el modo proactivo.

Para obtener más orientación sobre las funciones específicas de las tareas, consulta Roles para funciones de trabajo. Para obtener orientación adicional sobre los permisos y los roles de Gemini Cloud Assist, consulta Requisitos de IAM.

Otorga los siguientes roles a la entidad principal de la identidad del agente según tu caso de uso:

  • Solución de problemas proactiva: Otorga Usuario de asistencia (roles/iam.supportUser) y Consumidor de uso del servicio (roles/serviceusage.serviceUsageConsumer).
  • Optimización de costos proactiva: Además de los roles para la solución de problemas proactiva, otorga los siguientes roles:
    • Operador de Cloud Hub (roles/cloudhub.operator) para acceder a los costos de los recursos
    • Administrador de App Optimize (roles/appoptimize.admin) para generar investigaciones de optimización de costos

Puedes usar Google Cloud CLI para otorgar estos roles. Para instalar y luego, inicializar gcloud CLI para usarla con el modo proactivo, consulta Instala Google Cloud CLI.

Ejecuta los siguientes comandos de la gcloud CLI para otorgar los roles de identidad del agente:

gcloud projects add-iam-policy-binding PROJECT_ID \
    --role='roles/iam.supportUser' \
    --member='principal://agents.global.org-ORG_NUMBER.system.id.goog/resources/geminicloudassist/projects/PROJECT_NUMBER/locations/global/agents/cloud'
gcloud projects add-iam-policy-binding PROJECT_ID \
    --role='roles/cloudhub.operator' \
    --member='principal://agents.global.org-ORG_NUMBER.system.id.goog/resources/geminicloudassist/projects/PROJECT_NUMBER/locations/global/agents/cloud'
gcloud projects add-iam-policy-binding PROJECT_ID \
    --role='roles/appoptimize.admin' \
    --member='principal://agents.global.org-ORG_NUMBER.system.id.goog/resources/geminicloudassist/projects/PROJECT_NUMBER/locations/global/agents/cloud'
gcloud projects add-iam-policy-binding PROJECT_ID \
    --role='roles/serviceusage.serviceUsageConsumer' \
    --member='principal://agents.global.org-ORG_NUMBER.system.id.goog/resources/geminicloudassist/projects/PROJECT_NUMBER/locations/global/agents/cloud'

Reemplaza lo siguiente:

  • PROJECT_ID: Es el ID de tu Google Cloud proyecto.
  • ORG_NUMBER: Es el identificador numérico de tu Google Cloud organización.
  • PROJECT_NUMBER: Es el identificador numérico de tu Google Cloud proyecto.

Estos identificadores están disponibles en la Google Cloud consola.

Funciones de usuario

Los usuarios que interactúan con los resultados proactivos necesitan las siguientes funciones:

  • roles/geminicloudassist.user (para chatear con agentes)
  • roles/geminicloudassist.viewer (para ver investigaciones proactivas y la investigación de optimización de costos)

Usa los siguientes comandos de gcloud CLI para otorgar estos roles:

gcloud projects add-iam-policy-binding PROJECT_ID \
    --role='roles/geminicloudassist.user' \
    --member='user:EMAIL_ADDRESS'
gcloud projects add-iam-policy-binding PROJECT_ID \
    --role='roles/geminicloudassist.viewer' \
    --member='user:EMAIL_ADDRESS'

Reemplaza EMAIL_ADDRESS por la dirección de correo electrónico del usuario que necesita permiso para chatear con los agentes y ver los resultados de la investigación proactiva.

¿Qué sigue?