このページでは、Identity and Access Management(IAM)を使用して Gemini Enterprise リソースに対する API アクセスや権限をどのように制御できるかについて説明します。
概要
Google Cloud には IAM があるため、特定の Google Cloud リソースに対してより細かいアクセス権を付与でき、他のリソースへの不要なアクセスを防ぐことができます。このページでは、Gemini Enterprise の IAM ロールと権限について説明します。Google Cloud IAM の詳細については、IAM のドキュメントをご覧ください。
Gemini Enterprise には、Gemini Enterprise リソースへのアクセスを制御できるように設計された一連の事前定義ロールが用意されています。事前定義ロールでは必要な権限が揃わない場合は、独自にカスタムロールを作成することも可能です。さらに、以前からある基本ロール(編集者、閲覧者、オーナー)も引き続き利用できます。ただし、これらは Gemini Enterprise ロールほど細かい制御はできません。特に、基本ロールは Gemini Enterprise 専用ではなく、 Google Cloud のリソース全体に対するアクセス権を付与するものです。詳細については、基本ロールのドキュメントをご覧ください。
事前定義ロール
Gemini Enterprise には、プリンシパルにきめ細かい権限を付与するために使用できる事前定義ロールがいくつか用意されています。プリンシパルに付与したロールによって、その人が実行できる操作が決まります。プリンシパルは、個人、グループ、またはサービス アカウントのいずれかです。
複数のロールを同じプリンシパルに付与できます。また、プリンシパルに付与されているロールの変更は、変更する権限を持っていればいつでも行えます。
範囲の広いロールには、より限定的に定義されたロールが含まれます。たとえば、ディスカバリー エンジン編集者ロールには、ディスカバリー エンジン閲覧者ロールのすべての権限が含まれ、なおかつディスカバリー エンジン編集者ロール独自の追加権限が含まれています。同様に、ディスカバリー エンジン管理者ロールには、ディスカバリー エンジン編集者ロールのすべての権限が含まれ、なおかつ管理者ロール独自の追加権限が含まれています。
基本ロール(オーナー、編集者、閲覧者)は Google Cloud全体に対する権限を付与するものです。一方、Gemini Enterprise 専用のロールは Gemini Enterprise の権限のみを付与します。ただし、 Google Cloud の一般的な利用のために必要となる、以下の Google Cloud権限は例外として含まれます。
resourcemanager.projects.getresourcemanager.projects.listserviceusage.services.listserviceusage.services.get
以下の表は、Gemini Enterprise IAM のロールと、各ロールに含まれるすべての権限の一覧を示したものです。
| ロール | 権限 |
|---|---|
ディスカバリー エンジン管理者( すべてのディスカバリー エンジン リソースに対する完全アクセス権を付与します。 |
|
ディスカバリー エンジン編集者( すべてのディスカバリー エンジン リソースに対する読み取り / 書き込みアクセス権を付与します。 |
|
ディスカバリー エンジン ユーザー( ディスカバリー エンジン リソースに対するユーザーレベルのアクセス権を付与します。 |
|
ディスカバリー エンジン閲覧者( すべてのディスカバリー エンジン リソースに対する読み取りアクセス権を付与します。 |
|
Gemini Enterprise IAM を管理する
IAM 許可ポリシーと IAM ロールは、 Google Cloud コンソールを使用して取得、設定できます。詳細については、プロジェクト、フォルダ、組織へのアクセス権の管理をご覧ください。
管理者に権限を付与する
プロジェクト オーナーは、管理者になるユーザーに Discovery Engine Admin、Service Usage Consumer、Logs Viewer のロールを付与できます。
ロールを追加する手順は次のとおりです。
-
Google Cloud コンソールで、[IAM] ページに移動します。
[IAM] に移動 - プロジェクトを選択します。
- [アクセスを許可] をクリックします。
-
[新しいプリンシパル] フィールドに、ユーザー ID を入力します。通常は、Google アカウントまたはユーザー グループのメールアドレスです。
- ロールを追加します。
- [別のロールを追加] をクリックします。
- [ロールを選択] リストで、[ディスカバリー エンジン管理者] を選択します。
- 手順 a と b を繰り返して、Service Usage ユーザー ロールとログ閲覧者ロールを追加します。
- [保存] をクリックします。
ユーザーに権限を付与する
このセクションでは、アプリへのアクセスに必要な Discovery Engine user ロールをユーザーに付与する方法について説明します。
-
Google Cloud コンソールで、[IAM] ページに移動します。
[IAM] に移動 - プロジェクトを選択します。
- [アクセスを許可] をクリックします。
-
[新しいプリンシパル] フィールドに、ユーザー ID を入力します。通常は、Google アカウントのメールアドレス、ユーザー グループ、または Workforce Identity プール内のユーザーの ID です。詳細については、許可ポリシーのためのプリンシパル ID の説明を参照してください。
- ロールを追加します。
- [別のロールを追加] をクリックします。
- [ロールを選択] リストで、[ディスカバリー エンジン ユーザー] を選択します。
- [保存] をクリックします。
ユーザーがアプリを管理して共有できるようにするには、Discovery Engine viewer ロールを付与します。
次のステップ
- プロジェクト、フォルダ、組織へのアクセス権の管理方法を学習する。
- IAM の詳細について学習する。
- 基本ロールの詳細について学習する。
- カスタムロールの詳細を確認する。