Questa guida fornisce tutte le procedure di configurazione necessarie per iniziare a utilizzare Enterprise Knowledge Graph.
Informazioni sulla console Google Cloud
Google Cloud console è un'interfaccia utente web utilizzata per eseguire il provisioning, configurare, gestire e monitorare i sistemi che utilizzano i prodotti Google Cloud . Utilizzi la console Google Cloud per configurare e gestire le risorse Enterprise Knowledge Graph.
Crea un progetto
Per utilizzare i servizi forniti da Google Cloud, devi creare un progetto.
che organizza tutte le risorse Google Cloud . Un progetto è costituito dai seguenti componenti:
- Un insieme di collaboratori
- API abilitate (e altre risorse)
- Strumenti di monitoraggio
- Dati di fatturazione
- Autenticazione e controlli dell'accesso
Puoi creare un progetto o più progetti. Puoi utilizzare i tuoi progetti per organizzare le risorse Google Cloud in una gerarchia delle risorse. Per saperne di più sui progetti, consulta la documentazione di Resource Manager.
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
Abilita l'API
Devi abilitare l'API Enterprise Knowledge Graph per il tuo progetto. Per ulteriori informazioni sull'abilitazione delle API, consulta la documentazione di Service Usage.
Enable the Enterprise Knowledge Graph API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM
role (roles/serviceusage.serviceUsageAdmin), which
contains the serviceusage.services.enable permission. Learn how to grant
roles.
Configura l'autenticazione
Qualsiasi applicazione client che utilizza l'API deve essere autenticata e deve avere accesso alle risorse richieste. Questa sezione descrive i concetti importanti relativi all'autenticazione e fornisce i passaggi per la configurazione. Per saperne di più, consulta la Panoramica dell'autenticazione.
Informazioni sugli account di servizio
Esistono diverse opzioni per l'autenticazione, ma ti consigliamo di utilizzare service account per l'autenticazione controllo dell'accessoso. Un account di servizio fornisce le credenziali per le applicazioni, anziché per gli utenti finali. I progetti sono proprietari dei service account. Puoi creare molti service account per un progetto. Per saperne di più, consulta Service account.
Informazioni sui ruoli
Quando si chiama un'API, Google Cloud richiede che l'identità (qualsiasi persona, entità o processo applicabile e i relativi attributi definiti) disponga delle autorizzazioni appropriate. Puoi concedere le autorizzazioni assegnando ruoli a un account di servizio. Per saperne di più, consulta la documentazione di Identity and Access Management (IAM).
Per provare l'API Enterprise Knowledge Graph, puoi utilizzare il ruolo Progetto > Proprietario nei passaggi seguenti. Il ruolo Progetto > Proprietario concede al account di servizio l'autorizzazione completa per le risorse del tuo progetto. Se il tuo account di servizio non richiede autorizzazioni complete, specifica un ruolo più restrittivo utilizzando la consoleGoogle Cloud . Per un elenco di autorizzazioni e ruoli per Enterprise Knowledge Graph, consulta Autorizzazioni Enterprise Knowledge Graph e Ruoli Enterprise Knowledge Graph. Per informazioni sulla gestione delle autorizzazioni utilizzando i ruoli IAM, consulta Concessione dei ruoli ai service account.
Informazioni sulle chiavi account di servizio
I service account sono associati a una o più coppie di chiavi pubbliche o private. Quando crei una nuova coppia di chiavi, scarichi la chiave privata. Google Cloud CLI utilizza la tua chiave privata per generare le credenziali quando chiama l'API.
Crea un account di servizio e scarica il file della chiave privata
Create a service account:
-
Ensure that you have the Create Service Accounts IAM role
(
roles/iam.serviceAccountCreator) and the Project IAM Admin role (roles/resourcemanager.projectIamAdmin). Learn how to grant roles. -
In the Google Cloud console, go to the Create service account page.
Go to Create service account - Select your project.
-
In the Service account name field, enter a name. The Google Cloud console fills in the Service account ID field based on this name.
In the Service account description field, enter a description. For example,
Service account for quickstart. - Click Create and continue.
-
Grant the Project > Owner role to the service account.
To grant the role, find the Select a role list, then select Project > Owner.
- Click Continue.
-
Click Done to finish creating the service account.
Do not close your browser window. You will use it in the next step.
Create a service account key:
- In the Google Cloud console, click the email address for the service account that you created.
- Click Keys.
- Click Add key, and then click Create new key.
- Click Create. A JSON key file is downloaded to your computer.
- Click Close.
Utilizzare il file delle chiavi per l'account di servizio nel tuo ambiente
Provide authentication credentials to your application code by setting the
environment variable GOOGLE_APPLICATION_CREDENTIALS. This
variable applies only to your current shell session. If you want the variable
to apply to future shell sessions, set the variable in your shell startup file,
for example in the ~/.bashrc or ~/.profile file.
Linux o macOS
export GOOGLE_APPLICATION_CREDENTIALS="KEY_PATH"Replace KEY_PATH with the path of the JSON file that contains your credentials.
For example:
export GOOGLE_APPLICATION_CREDENTIALS="/home/user/Downloads/service-account-file.json"
Windows
For PowerShell:
$env:GOOGLE_APPLICATION_CREDENTIALS="KEY_PATH"Replace KEY_PATH with the path of the JSON file that contains your credentials.
For example:
$env:GOOGLE_APPLICATION_CREDENTIALS="C:\Users\username\Downloads\service-account-file.json"
For command prompt:
set GOOGLE_APPLICATION_CREDENTIALS=KEY_PATHReplace KEY_PATH with the path of the JSON file that contains your credentials.