In questa pagina vengono descritti i passaggi per abilitare l'API Analisi conversazionale (a cui si accede tramite geminidataanalytics.googleapis.com) per il tuo Google Cloud progetto. L'API Analisi conversazionale è la prima funzionalità dell'API Data Analytics con Gemini nella Google Cloud console.
Prima di iniziare
Prima di poter utilizzare l'API Analisi conversazionale, devi avere un Google Cloud progetto che possa accedere ai dati con cui vuoi lavorare. Per configurare il progetto, completa i seguenti passaggi:
- Identifica i dati che vuoi utilizzare con l'API Analisi conversazionale. Puoi utilizzare origini dati come tabelle BigQuery, Esplora di Looker, report di Looker Studio e dati di AlloyDB, GoogleSQL per Spanner, Cloud SQL e Cloud SQL per PostgreSQL.
Nella console Google Cloud, nella pagina del selettore di progetti, crea un Google Cloud progetto che possa accedere ai dati che vuoi utilizzare con l'API Analisi conversazionale.
Requisiti di Looker e Looker Studio Pro
Se utilizzi l'API Analisi conversazionale con Looker, la tua istanza di Looker deve soddisfare requisiti specifici:
Per utilizzare l'API Analisi conversazionale con Looker Studio Pro, l'abbonamento Pro deve essere al di fuori di un perimetro VPC-SC.
Abilita le API richieste
Per utilizzare l'API Analisi conversazionale, devi abilitare un insieme di API richieste nel tuo Google Cloud progetto. Se prevedi di utilizzare l'API Analisi conversazionale da un ambiente Colab Enterprise, devi anche abilitare altre API.
API obbligatorie
console
Abilita le seguenti API nella Google Cloud console per il Google Cloud progetto che utilizzerai con l'API Analisi conversazionale.
Abilita l'API Gemini Data Analytics
Abilita Gemini per l' Google Cloud API
gcloud
Con la Google Cloud CLI, esegui i seguenti comandi gcloud services enable per abilitare rispettivamente l'API Gemini Data Analytics, Gemini per l' Google Cloud API e l'API BigQuery:
gcloud services enable geminidataanalytics.googleapis.com --project=project_id gcloud services enable cloudaicompanion.googleapis.com --project=project_id gcloud services enable bigquery.googleapis.com --project=project_id
Nei comandi gcloud CLI di esempio precedenti, sostituisci project_id con il tuo Google Cloud ID progetto.
API per Colab Enterprise
Se prevedi di utilizzare l'API Analisi conversazionale da un ambiente Colab Enterprise, abilita anche le seguenti API:
Concedi i ruoli richiesti
Per utilizzare l'API Analisi conversazionale, le entità (come utenti o service account) richiedono ruoli Identity and Access Management (IAM) che forniscano l'accesso sia all'API sia alle origini dati sottostanti.
Per concedere questi ruoli, utilizza la Google Cloud console:
Ruoli di Gemini Data Analytics
Per consentire alle entità di creare agenti dell'API Analisi conversazionale e utilizzare il metodo di chat con stato per le conversazioni, concedi i seguenti ruoli IAM:
- Gemini Data Analytics Data Agent Creator (
roles/geminidataanalytics.dataAgentCreator): necessario per iniziare a creare agenti. - Gemini for Google Cloud User (
roles/cloudaicompanion.user): necessario per utilizzare il metodo di chat con stato per le conversazioni.
Inoltre, le autorizzazioni per azioni come la gestione degli agenti sono controllate dai ruoli Gemini Data Analytics, come descritto in Controllo dell'accesso all'API Analisi conversazionale con IAM.
Ruoli BigQuery
Per consentire alle entità di eseguire query sulle origini dati BigQuery tramite l'API Analisi conversazionale, concedi i seguenti ruoli IAM:
- Utente BigQuery (
roles/bigquery.user): necessario per accedere ai dati in BigQuery. - Utente BigQuery Studio (
roles/bigquery.studioUser): necessario se utilizzi BigQuery Studio e il data canvas.
Ruoli Looker
Per consentire alle entità di eseguire query sulle origini dati Looker tramite l'API Analisi conversazionale, concedi i seguenti ruoli IAM:
- Utente istanza Looker (
roles/looker.instanceUser): necessario per accedere ai dati da un'istanza di Looker (Google Cloud core).
Per utilizzare Analisi conversazionale e l'API Analisi conversazionale, a un utente Looker deve essere assegnato un ruolo Looker che contenga l'autorizzazione gemini_in_looker per i modelli con cui interagisce.
Ruoli database
Per consentire alle entità di eseguire query sulle origini dati AlloyDB, Cloud SQL, Cloud SQL per PostgreSQL o Spanner tramite l'API Analisi conversazionale, concedi i seguenti ruoli IAM:
- AlloyDB Database User (
roles/alloydb.databaseUser): necessario per accedere ai dati da un'istanza AlloyDB. - Utente Cloud SQL e Cloud SQL per PostgreSQL Studio (
roles/cloudsql.studioUser): necessario per utilizzare la Google Cloud console per visualizzare e gestire le istanze Cloud SQL e Cloud SQL per PostgreSQL. - Utente istanza Cloud SQL e Cloud SQL per PostgreSQL (
roles/cloudsql.instanceUser): necessario per connettersi alle istanze Cloud SQL e Cloud SQL per PostgreSQL. - Cloud Spanner Database Reader (
roles/spanner.databaseReader): necessario per leggere i dati da un database GoogleSQL per Spanner.
Configurazione aggiuntiva per i Controlli di servizio VPC
L'API Analisi conversazionale è integrata con Controlli di servizio VPC. Puoi aggiungere l'API Analisi conversazionale ai perimetri di servizio per migliorare la sicurezza dei dati e dei servizi e contribuire a mitigare il rischio di esfiltrazione di dati. Quando includi geminidataanalytics.googleapis.com come servizio limitato in un perimetro, i Controlli di servizio VPC proteggono l'API Analisi conversazionale.
Proteggi le origini dati
Sebbene il perimetro di servizio limiti l'accesso all'API Analisi conversazionale, devi includere anche i servizi di origine dati nello stesso perimetro di servizio per proteggere i dati contenuti in queste origini. Le origini dati comuni per l'API Analisi conversazionale includono BigQuery, Looker e Looker Studio. Assicurati che anche i servizi corrispondenti a queste origini dati (ad esempio bigquery.googleapis.com) siano limitati nel perimetro di servizio.
Ruoli e autorizzazioni IAM
I perimetri dei Controlli di servizio VPC e i ruoli Identity and Access Management (IAM) funzionano insieme. I Controlli di servizio VPC applicano i limiti di sicurezza intorno al servizio, mentre IAM regola chi può accedere alle risorse all'interno del perimetro.
Anche quando l'accesso avviene all'interno di un perimetro protetto, gli utenti o i service account richiedono comunque le autorizzazioni IAM necessarie sia per il servizio API Analisi conversazionale sia per le origini dati sottostanti (come i set di dati BigQuery o le istanze Looker) per eseguire le azioni. La combinazione dei Controlli di servizio VPC con una gestione IAM corretta è essenziale per una sicurezza solida dei flussi di lavoro dell'API Analisi conversazionale.