ランタイム テンプレートへのアクセスを管理する
このページでは、Colab Enterprise でランタイム テンプレートへのアクセスを許可または取り消す方法について説明します。
始める前に
- Google Cloud アカウントにログインします。 Google Cloudを初めて使用する場合は、 アカウントを作成して、実際のシナリオでの Google プロダクトのパフォーマンスを評価してください。新規のお客様には、ワークロードの実行、テスト、デプロイができる無料クレジット $300 分を差し上げます。
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
Enable the Vertex AI, Dataform, and Compute Engine APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
Enable the Vertex AI, Dataform, and Compute Engine APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.
必要なロール
ランタイム テンプレートへのアクセスを管理するために必要な権限を取得するには、プロジェクトに対する Colab Enterprise 管理者(roles/aiplatform.colabEnterpriseAdmin)IAM ロールを付与するよう管理者に依頼してください。ロールの付与については、プロジェクト、フォルダ、組織に対するアクセス権の管理をご覧ください。
必要な権限は、カスタムロールや他の事前定義ロールから取得することもできます。
ランタイム テンプレートへのアクセス権を付与する
プリンシパルにランタイム テンプレートへのアクセス権を付与するには、 Google Cloud コンソール、Google Cloud CLI、または Terraform を使用します。
コンソール
-
Google Cloud コンソールで、Colab Enterprise の [ランタイム テンプレート] ページに移動します。
-
[リージョン] メニューで、ランタイム テンプレートを含むリージョンを選択します。
-
[ランタイム テンプレート] メニューで、ランタイム テンプレートを選択します。ランタイム テンプレートがリストにない場合は、ランタイム テンプレートを作成します。
-
[権限] をクリックします。
-
[権限] ウィンドウで、 [プリンシパルを追加] をクリックします。
-
[アクセス権を付与] ダイアログの [新しいプリンシパル] フィールドに、1 つ以上のプリンシパルまたはプリンシパルのカンマ区切りリストを入力します。
-
[ロールを選択] メニューで、ロールを割り当てるダイアログを完了します。
-
省略可: [別のロールを追加] をクリックして、最後の手順を繰り返します。
-
[保存] をクリックします。
gcloud
後述のコマンドデータを使用する前に、次のように置き換えます。
RUNTIME_TEMPLATE_ID: ランタイム テンプレートの ID。PRINCIPAL: バインディングを追加するプリンシパル。ROLE: プリンシパルに割り当てるロール名。PROJECT_ID: プロジェクト ID。REGION: ランタイム テンプレートが配置されているリージョン。
次のコマンドを実行します。
Linux、macOS、Cloud Shell
gcloud colab runtime-templates add-iam-policy-binding RUNTIME_TEMPLATE_ID \ --member=PRINCIPAL \ --role=ROLE \ --project=PROJECT_ID \ --region=REGION
Windows(PowerShell)
gcloud colab runtime-templates add-iam-policy-binding RUNTIME_TEMPLATE_ID ` --member=PRINCIPAL ` --role=ROLE ` --project=PROJECT_ID ` --region=REGION
Windows(cmd.exe)
gcloud colab runtime-templates add-iam-policy-binding RUNTIME_TEMPLATE_ID ^ --member=PRINCIPAL ^ --role=ROLE ^ --project=PROJECT_ID ^ --region=REGION
コマンドラインからランタイム テンプレートの IAM ポリシーを管理する方法については、gcloud CLI のドキュメントをご覧ください。
Terraform
Terraform 構成を適用または削除する方法については、基本的な Terraform コマンドをご覧ください。詳細については、Terraform プロバイダのリファレンス ドキュメントをご覧ください。
次のサンプルでは、google_colab_runtime_template_iam_policy
Terraform リソースを使用して、Colab Enterprise ランタイム テンプレートへのアクセス権を付与します。
data "google_iam_policy" "admin" { binding { role = "roles/viewer" members = [ "user:jane@example.com", ] } } resource "google_colab_runtime_template_iam_policy" "policy" { project = google_colab_runtime_template.runtime-template.project location = google_colab_runtime_template.runtime-template.location runtime_template = google_colab_runtime_template.runtime-template.name policy_data = data.google_iam_policy.admin.policy_data }
Colab Enterprise のプリンシパルは、ユーザー、グループ、ドメインです。
ユーザー、グループ、ドメインにアクセス権を付与できます。次の表をご覧ください。
| プリンシパル | ユーザー アカウントの例 |
|---|---|
| シングル ユーザー | user@gmail.com |
| Google グループ | admins@googlegroups.com |
| Google Workspace ドメイン | example.com |
ランタイム テンプレートへのアクセス権を取り消す
ランタイム テンプレートへのアクセスを取り消すには、 Google Cloud コンソールまたは gcloud CLI を使用します。
コンソール
Google Cloud コンソールで、[IAM] ページに移動します。
プロジェクト、フォルダ、または組織を選択します。
アクセス権を取り消すプリンシパルを含む行を探します。その行の [プリンシパルを編集します] をクリックします。
取り消すロールの [削除] ボタンをクリックし、[保存] をクリックします。
gcloud
後述のコマンドデータを使用する前に、次のように置き換えます。
RUNTIME_TEMPLATE_ID: ランタイム テンプレートの ID。PRINCIPAL: アクセス権を取り消すプリンシパル。ROLE: プリンシパルから削除するロール。PROJECT_ID: プロジェクト ID。REGION: ランタイム テンプレートが配置されているリージョン。
次のコマンドを実行します。
Linux、macOS、Cloud Shell
gcloud colab runtime-templates remove-iam-policy-binding RUNTIME_TEMPLATE_ID \ --member=PRINCIPAL \ --role=ROLE \ --project=PROJECT_ID \ --region=REGION
Windows(PowerShell)
gcloud colab runtime-templates remove-iam-policy-binding RUNTIME_TEMPLATE_ID ` --member=PRINCIPAL ` --role=ROLE ` --project=PROJECT_ID ` --region=REGION
Windows(cmd.exe)
gcloud colab runtime-templates remove-iam-policy-binding RUNTIME_TEMPLATE_ID ^ --member=PRINCIPAL ^ --role=ROLE ^ --project=PROJECT_ID ^ --region=REGION
コマンドラインからランタイム テンプレートの IAM ポリシーを管理する方法については、gcloud CLI のドキュメントをご覧ください。
次のステップ
- ノートブックへのアクセス権を付与する方法については、ノートブックへのアクセスを管理するをご覧ください。