Configura un proyecto y un entorno de desarrollo

Para comenzar a usar Agent Platform de Gemini Enterprise, en esta página se te guiará a través de la creación de un Google Cloud proyecto y la habilitación de las APIs de Agent Platform. Si no tienes los permisos para realizar estas tareas, pídele a un administrador que configure un proyecto y habilite Gemini Enterprise Agent Platform por ti. También se describe en esta página cómo configurar Google Cloud CLI en el entorno de desarrollo local.

Configura un proyecto

Sigue estos pasos para configurar un proyecto:

  1. Accede a tu cuenta de Google Cloud . Si eres nuevo en Google Cloud, crea una cuenta para evaluar el rendimiento de nuestros productos en situaciones reales. Los clientes nuevos también obtienen $300 en créditos gratuitos para ejecutar, probar y, además, implementar cargas de trabajo.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  3. Verify that billing is enabled for your Google Cloud project.

  4. Enable the Gemini Enterprise Agent Platform API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

  5. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator role (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  6. Verify that billing is enabled for your Google Cloud project.

  7. Enable the Gemini Enterprise Agent Platform API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

Configura la autenticación

    Selecciona las pestañas según cómo planeas acceder a la API:

    Console

    Cuando usas la consola de Google Cloud para acceder a los servicios y las APIs de Google Cloud , no necesitas configurar la autenticación.

    gcloud

    1. Instala Google Cloud CLI.

    2. Si usas un proveedor de identidad externo (IdP), primero debes acceder a la gcloud CLI con tu identidad federada.

    3. Para inicializar gcloud CLI, ejecuta el siguiente comando:

      gcloud init
    4. Después de inicializar gcloud CLI, actualízala y, luego, instala los componentes necesarios:

      gcloud components update
      gcloud components install beta

    Para configurar la gcloud CLI con el objetivo de usar la identidad temporal como cuenta de servicio y autenticarte en las APIs de Google, en lugar de tus credenciales de usuario, ejecuta el comando siguiente:

    gcloud config set auth/impersonate_service_account SERVICE_ACCT_EMAIL

    Para obtener más información, consulta Identidad temporal como cuenta de servicio.

    Bibliotecas cliente

    Para usar bibliotecas cliente en un entorno de desarrollo local, instala e inicializa la gcloud CLI y, luego, configura las credenciales predeterminadas de la aplicación con tus credenciales de usuario.

    1. Instala Google Cloud CLI.

    2. Si usas un proveedor de identidad (IdP) externo, primero debes acceder a gcloud CLI con tu identidad federada.

    3. Después de inicializar gcloud CLI, actualízala y, luego, instala los componentes necesarios:

      gcloud components update
      gcloud components install beta
    4. Si usas una shell local, crea credenciales de autenticación locales para tu cuenta de usuario:

      gcloud auth application-default login

      No es necesario que lo hagas si usas Cloud Shell.

      Si se devuelve un error de autenticación y usas un proveedor de identidad (IdP) externo, confirma que accediste a la gcloud CLI con tu identidad federada.

    Para obtener más información, consulta Configura ADC para un entorno de desarrollo local en la documentación de autenticación de Google Cloud .

    Para configurar tu archivo ADC local con el objetivo de usar la identidad temporal como cuenta de servicio y autenticarte en las APIs de Google, en lugar de tus credenciales de usuario, ejecuta el siguiente comando:

    gcloud auth application-default login --impersonate-service-account=SERVICE_ACCT_EMAIL

    Para obtener más información, consulta Identidad temporal como cuenta de servicio.

    REST

    Para usar la API de REST en un entorno de desarrollo local, debes usar las credenciales que proporciones a la gcloud CLI.

    1. Instala Google Cloud CLI.

    2. Si usas un proveedor de identidad (IdP) externo, primero debes acceder a gcloud CLI con tu identidad federada.

    3. Después de inicializar gcloud CLI, actualízala y, luego, instala los componentes necesarios:

      gcloud components update
      gcloud components install beta

    Para obtener más información, consulta Autentícate para usar REST en la documentación de autenticación de Google Cloud .

    Puedes usar la identidad temporal como cuenta de servicio y generar un token de acceso para solicitudes a la API de REST. Para obtener más información, consulta Cuenta de servicio con identidad temporal.

    Para obtener información sobre cómo configurar la autenticación para un entorno de producción, consulta Configura las credenciales predeterminadas de la aplicación para el código que se ejecuta en Google Cloud en la documentación de autenticación de Google Cloud .

Pídele a un administrador que configure un proyecto de Gemini Enterprise Agent Platform para ti

En esta sección, se describe cómo un administrador otorga los roles necesarios para usar la plataforma de agentes de Gemini Enterprise.

  1. Determina el nombre del proyecto y el ID del proyecto para identificarlo. Si eres parte de una organización o planeas crear varios proyectos, ten en cuenta qué convenciones de nombres y jerarquías de carpetas se siguen, o se podrían seguir, para dejar en claro la organización del proyecto.
  2. Roles necesarios:
    1. El acceso a la mayoría de las capacidades de Agent Platform de Gemini Enterprise se otorga a través del rol de IAM Usuario de Agent Platform de Gemini Enterprise (roles/aiplatform.user) y debería ser suficiente para la mayoría de los usuarios de Agent Platform de Gemini Enterprise. Para obtener un control total de los recursos de Agent Platform de Gemini Enterprise, puedes solicitar el rol Administrador de Agent Platform de Gemini Enterprise (roles/aiplatform.admin). Para explorar las diferencias entre estos y otros roles de la Agent Platform de Gemini Enterprise, consulta Control de acceso a la Agent Platform de Gemini Enterprise con IAM.
    2. Si también planeas usar instancias de la plataforma de trabajo de Gemini Enterprise Agent Platform en Google Cloud, pídele a tu administrador que te otorgue el rol de IAM de administrador de Notebooks (roles/notebooks.admin) para el proyecto, así como el rol de IAM de usuario de la cuenta de servicio (roles/iam.serviceAccountUser) en el proyecto o en la cuenta de servicio predeterminada de Compute Engine.
    3. Además, para habilitar las APIs necesarias, debes tener el rol de IAM Administrador de Service Usage (roles/serviceusage.serviceUsageAdmin) o tu administrador debe habilitar las APIs por ti siguiendo los primeros pasos.
  3. Pídele al administrador que habilite las APIs de Agent Platform por ti. Si se te otorga el rol de IAM Administrador de Service Usage, (roles/serviceusage.serviceUsageAdmin), podrás hacerlo por tu cuenta.

¿Qué sigue?