このページでは、Gemini Enterprise Agent Platform の使用を開始するために、 Google Cloud プロジェクトを作成し、Agent Platform API を有効にする方法について説明します。これらのタスクを実行する権限がない場合は、プロジェクトの設定と Gemini Enterprise エージェント プラットフォームの有効化を管理者に依頼してください。このページでは、ローカル開発環境で Google Cloud CLI を設定する方法についても説明します。
プロジェクトの設定
プロジェクトを設定する手順は次のとおりです。
- Google Cloud アカウントにログインします。 Google Cloudを初めて使用する場合は、 アカウントを作成して、実際のシナリオでの Google プロダクトのパフォーマンスを評価してください。新規のお客様には、ワークロードの実行、テスト、デプロイができる無料クレジット $300 分を差し上げます。
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
Enable the Gemini Enterprise Agent Platform API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
Enable the Gemini Enterprise Agent Platform API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.
認証を設定する
-
Google Cloud CLI をインストールします。
-
外部 ID プロバイダ(IdP)を使用している場合は、まず連携 ID を使用して gcloud CLI にログインする必要があります。
-
gcloud CLI を初期化するには、次のコマンドを実行します。
gcloud init -
gcloud CLI を初期化した後に更新して、必要なコンポーネントをインストールします。
gcloud components update gcloud components install beta
-
Google Cloud CLI をインストールします。
-
外部 ID プロバイダ(IdP)を使用している場合は、まず連携 ID を使用して gcloud CLI にログインする必要があります。
-
gcloud CLI を初期化した後に更新して、必要なコンポーネントをインストールします。
gcloud components update gcloud components install beta
-
ローカルシェルを使用している場合は、ユーザー アカウントのローカル認証情報を作成します。
gcloud auth application-default login
Cloud Shell を使用している場合は、この操作を行う必要はありません。
認証エラーが返され、外部 ID プロバイダ(IdP)を使用している場合は、 フェデレーション ID を使用して gcloud CLI にログインしていることを確認します。
-
Google Cloud CLI をインストールします。
-
外部 ID プロバイダ(IdP)を使用している場合は、まず連携 ID を使用して gcloud CLI にログインする必要があります。
-
gcloud CLI を初期化した後に更新して、必要なコンポーネントをインストールします。
gcloud components update gcloud components install beta
API へのアクセス方法に応じてタブを選択してください。
コンソール
Google Cloud コンソールを使用して Google Cloud サービスと API にアクセスする場合、認証を設定する必要はありません。
gcloud
ユーザー認証情報ではなく、サービス アカウントの権限借用を使用して Google API の認証を行うように gcloud CLI を設定するには、次のコマンドを実行します。
gcloud config set auth/impersonate_service_account SERVICE_ACCT_EMAIL
詳細については、サービス アカウントの権限借用をご覧ください。
クライアント ライブラリ
ローカル開発環境でクライアント ライブラリを使用するには、gcloud CLI をインストールして初期化し、ユーザー認証情報を使用してアプリケーションのデフォルト認証情報を設定します。
詳細については、 Google Cloud 認証ドキュメントの ローカル開発環境の ADC の設定をご覧ください。
ユーザー認証情報ではなく、サービス アカウントの権限借用を使用して Google API の認証を行うようにローカル ADC ファイルを設定するには、次のコマンドを実行します。
gcloud auth application-default login --impersonate-service-account=SERVICE_ACCT_EMAIL
詳細については、サービス アカウントの権限借用をご覧ください。
REST
ローカル開発環境で REST API を使用するには、gcloud CLI に指定した認証情報を使用します。
詳細については、 Google Cloud 認証ドキュメントの REST を使用して認証するをご覧ください。
サービス アカウントの権限借用を使用して、REST API リクエスト用のアクセス トークンを生成できます。詳細については、権限借用されたサービス アカウントをご覧ください。
本番環境での認証の設定については、 Google Cloud 認証ドキュメントの Google Cloudで実行されるコードのアプリケーションのデフォルト認証情報を設定する をご覧ください。
管理者に Gemini Enterprise Agent Platform プロジェクトの設定を依頼する
このセクションでは、管理者が Gemini Enterprise Agent Platform の使用に必要なロールを付与する方法について説明します。
- プロジェクトを識別するために、わかりやすいプロジェクト名とプロジェクト ID を決めます。組織に属している場合や、複数のプロジェクトを作成する予定がある場合は、プロジェクトの組織を明確にするために、どのような命名規則やフォルダ階層に従っているか、または従う可能性があるかを検討します。
- 必要なロール:
- ほとんどの Gemini Enterprise Agent Platform 機能へのアクセスは、Gemini Enterprise Agent Platform ユーザーの
(roles/aiplatform.user)IAM ロールによって付与されます。ほとんどの Gemini Enterprise Agent Platform ユーザーはこれで十分です。Gemini Enterprise Agent Platform リソースを完全に管理するには、Gemini Enterprise Agent Platform 管理者の(roles/aiplatform.admin)ロールをリクエストします。これらと他の Gemini Enterprise Agent Platform ロールの違いについては、IAM を使用した Gemini Enterprise Agent Platform のアクセス制御をご覧ください。 - Google Cloudで Gemini Enterprise Agent Platform Workbench インスタンスも使用する場合は、プロジェクトに対する Notebooks 管理者
(roles/notebooks.admin)IAM ロールと、プロジェクトまたは Compute Engine のデフォルト サービス アカウントに対する サービス アカウント ユーザー(roles/iam.serviceAccountUser)IAM ロールを付与するよう管理者に依頼してください。 - さらに、必要な API を有効にするには、Service Usage 管理者
(roles/serviceusage.serviceUsageAdmin)IAM ロールが必要です。または、管理者が最初の数ステップで API を有効にする必要があります。
- ほとんどの Gemini Enterprise Agent Platform 機能へのアクセスは、Gemini Enterprise Agent Platform ユーザーの
- 管理者に Agent Platform API を有効にするように依頼してください。Service Usage 管理者
(roles/serviceusage.serviceUsageAdmin)IAM ロールが付与されている場合は、自分でこの操作を行うことができます。
次のステップ
Agent Platform の概要を確認する。
Agent Platform のチュートリアルを使用する。
Agent Platform SDK for Python を使用する(Agent Platform を操作する別の方法を提供する)方法を確認する。