בדף הזה מוסבר איך אפשר לשלוט בגישה ל-API ובהרשאות למשאבי Gemini Enterprise באמצעות ניהול זהויות והרשאות גישה (IAM).
סקירה כללית
Google Cloud כולל את הממשק לניהול זהויות והרשאות גישה (IAM), שבאמצעותו אתם יכולים לתת גישה פרטנית יותר למשאבים ספציפיים ב- Google Cloud ולמנוע גישה לא רצויה למשאבים אחרים. בדף הזה מוסבר על התפקידים וההרשאות של IAM ב-Gemini Enterprise. למידע מפורט עלGoogle Cloud IAM, תוכלו לעיין במסמכי העזרה של IAM.
Gemini Enterprise מספק קבוצה של תפקידים מוגדרים מראש שנועדו לעזור לכם לשלוט בגישה למשאבים שלכם ב-Gemini Enterprise. אם התפקידים המוגדרים מראש לא מספקים את קבוצות ההרשאות שאתם צריכים, אתם יכולים גם ליצור תפקידים בהתאמה אישית. בנוסף, התפקידים הבסיסיים הישנים (עריכה, צפייה ובעלים) עדיין זמינים לכם, אבל הם לא מספקים את אותה רמת שליטה מפורטת כמו התפקידים ב-Gemini Enterprise. בפרט, התפקידים הבסיסיים מספקים גישה למשאבים ב- Google Cloud ולא רק ל-Gemini Enterprise. מידע נוסף זמין במאמר בנושא תפקידים בסיסיים.
תפקידים מוגדרים מראש
Gemini Enterprise מספק כמה תפקידים מוגדרים מראש שבהם אפשר להשתמש כדי לתת הרשאות מפורטות יותר לחשבונות משתמשים. התפקיד שאתם מקצים לחשבון משתמש קובע אילו פעולות הוא יכול לבצע. חשבונות משתמשים יכולים להיות אנשים, קבוצות או חשבונות שירות.
אתם יכולים להקצות לאותה ישות מורשית כמה תפקידים, ואתם יכולים לשנות את התפקידים שהוקצו לישות מורשית בכל שלב, בתנאי שיש לכם את ההרשאות לעשות זאת.
התפקידים הרחבים יותר כוללים את התפקידים המוגדרים בצורה מצומצמת יותר. לדוגמה, התפקיד Discovery Engine Editor כולל את כל ההרשאות של התפקיד Discovery Engine Viewer, בנוסף להרשאות של התפקיד Discovery Engine Editor. באופן דומה, התפקיד 'אדמין של מנוע Discovery' כולל את כל ההרשאות של התפקיד 'עורך של מנוע Discovery', בנוסף להרשאות הנוספות שלו.
התפקידים הבסיסיים (בעלים, עריכה, צפייה) מספקים הרשאות ב- Google Cloud. התפקידים שספציפיים ל-Gemini Enterprise מספקים רק הרשאות ל-Gemini Enterprise, למעט ההרשאות הבאות Google Cloud, שנדרשות לשימוש כללי Google Cloud :
resourcemanager.projects.getresourcemanager.projects.listserviceusage.services.listserviceusage.services.get
בטבלה הבאה מפורטים תפקידי IAM של Gemini Enterprise, עם רשימה של כל ההרשאות שמשויכות לכל תפקיד.
| תפקיד | הרשאות |
|---|---|
Discovery Engine Admin( גישה מלאה לכל המשאבים של discoveryengine. |
|
Discovery Engine Editor( מעניק הרשאת קריאה וכתיבה לכל משאבי מנוע הגילוי. |
|
משתמש ב-Discovery Engine( ההרשאה מעניקה גישה ברמת המשתמש למשאבים של Discovery Engine. |
|
בעל הרשאת צפייה ב-Discovery Engine( מעניק הרשאת קריאה לכל המשאבים של מנוע הגילוי. |
|
ניהול IAM ב-Gemini Enterprise
אפשר לקבל ולהגדיר מדיניות הרשאה של IAM ותפקידי IAM באמצעות Google Cloud המסוף. מידע נוסף זמין במאמר ניהול הגישה לפרויקטים, לתיקיות ולארגונים.
מתן הרשאות לאדמינים
בתור בעלי הפרויקט, אתם יכולים להעניק את התפקידים Discovery Engine Admin, Service Usage Consumer ו-Logs Viewer למשתמשים שרוצים להיות אדמינים.
כדי להוסיף את התפקידים:
-
נכנסים לדף IAM במסוף Google Cloud .
כניסה לדף IAM - בוחרים את הפרויקט.
- לוחצים על Grant access.
-
בשדה New principals, מזינים את מזהה המשתמש. בדרך כלל מזהה המשתמש הוא כתובת האימייל של חשבון Google או של קבוצת משתמשים.
- מוסיפים את התפקידים:
- לוחצים על הוספת תפקיד נוסף.
- ברשימה Select a role בוחרים באפשרות Discovery Engine admin.
- חוזרים על שלבים א' ו-ב' כדי להוסיף את התפקידים Service usage consumer ו-מציג היומנים.
- לוחצים על Save.
הענקת הרשאות למשתמשים
בקטע הזה מוסבר איך להקצות למשתמשים את התפקיד Discovery Engine user שנדרש להם כדי לגשת לאפליקציות.
-
נכנסים לדף IAM במסוף Google Cloud .
כניסה לדף IAM - בוחרים את הפרויקט.
- לוחצים על Grant access.
-
בשדה New principals, מזינים את מזהה המשתמש. בדרך כלל זה המזהה של משתמש במאגר זהויות של כוח עבודה, או כתובת האימייל של חשבון Google או של קבוצת משתמשים. פרטים נוספים מופיעים במאמר בנושא מזהים של חשבונות משתמשים במדיניות הרשאות.
- מוסיפים את התפקיד:
- לוחצים על הוספת תפקיד נוסף.
- ברשימה Select a role בוחרים באפשרות Discovery Engine user.
- לוחצים על Save.
כדי לאפשר למשתמשים לנהל ולשתף אפליקציות, צריך להקצות להם את התפקיד Discovery Engine viewer.
המאמרים הבאים
- איך מנהלים את הגישה לפרויקטים, לתיקיות ולארגונים
- מידע נוסף על IAM
- מידע נוסף על תפקידים בסיסיים
- מידע נוסף על תפקידים בהתאמה אישית