Configurar controles de acesso para apps

Nesta página, explicamos como um administrador do Gemini Enterprise pode usar a API para gerenciar o controle de acesso refinado de apps individuais do Gemini Enterprise.

Por padrão, as permissões do IAM são gerenciadas no nível do projeto. O IAM no nível do app permite um controle mais granular, possibilitando que os administradores:

  • Restrinja o acesso do usuário a apps específicos no mesmo projeto Google Cloud .
  • Alinhe as permissões com as necessidades organizacionais e os silos de dados para suas implantações do Gemini Enterprise.

Por exemplo, considere uma organização com um app de RH e um app para toda a empresa. Um membro da equipe de RH com permissões para envolvidos no projeto pode acessar os dois apps. Por outro lado, ao usar uma política do IAM no nível do app, é possível conceder a um membro da equipe de vendas acesso apenas ao app de toda a empresa, impedindo que ele acesse o app de RH.

Diagrama de exemplos de políticas do IAM no nível do app.

Antes de começar

Gerenciar políticas do IAM para apps

Para gerenciar o acesso ao app Gemini Enterprise, use os métodos de API getIamPolicy e setIamPolicy.

As etapas a seguir mostram como recuperar a política atual e atualizá-la para conceder ou revogar o acesso do usuário.

Receber a política de IAM do app

Receba a política do IAM atual do seu app usando o método getIamPolicy. Recomendamos buscar a política atual primeiro para evitar substituir as permissões atuais.

REST

curl -X GET \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json" \
"https://ENDPOINT_LOCATION-discoveryengine.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/collections/default_collection/engines/APP_ID:getIamPolicy"

Substitua:

  • PROJECT_ID: ID do projeto.
  • ENDPOINT_LOCATION: a multirregião da sua solicitação de API. Especifique um dos seguintes valores:
    • us para a multirregião dos EUA
    • eu para a multirregião da UE
    • global para o local global
    Para mais informações, consulte Especificar uma multirregião para seu repositório de dados.
  • LOCATION: a multirregião do seu repositório de dados: global, us ou eu
  • APP_ID: o ID do app que você quer configurar.

Atualizar a política de IAM do app

Para conceder ou revogar o acesso do usuário ao app, atualize a política do IAM usando o método setIamPolicy.

A política do IAM usa o papel Usuário do Gemini Enterprise (roles/discoveryengine.agentspaceUser) para conceder acesso direto ao app.

REST

curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json" \
-d '{
      "policy": {
         "etag": "ETAG",
         "bindings": [
          {
            "role": "roles/discoveryengine.agentspaceUser",
            "members": [
              "user:USER_EMAIL_1",
              "user:USER_EMAIL_2"
            ]
          }
        ]
      }
    }' \
"https://ENDPOINT_LOCATION-discoveryengine.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/collections/default_collection/engines/APP_ID:setIamPolicy"

Substitua:

  • ETAG: o valor etag que você recebeu como resposta ao usar o método getIamPolicy.

  • USER_EMAIL_1, USER_EMAIL_2: um ou mais endereços de e-mail de usuário.

    • Para conceder acesso, adicione os e-mails dos usuários à matriz members, cada um com o prefixo user:

    • Para revogar o acesso, remova os endereços de e-mail do usuário da matriz members.

  • PROJECT_ID: ID do projeto.

  • ENDPOINT_LOCATION: a multirregião da sua solicitação de API. Especifique um dos seguintes valores:

    • us para a multirregião dos EUA
    • eu para a multirregião da UE
    • global para o local global
    Para mais informações, consulte Especificar uma multirregião para seu repositório de dados.

  • LOCATION: a multirregião do seu repositório de dados: global, us ou eu.

  • APP_ID: o ID do app que você quer configurar.

A seguir

Se você quiser excluir um app com uma política do IAM, remova os usuários da política antes de excluir o app. Para mais informações, consulte Práticas recomendadas para excluir um app com uma política do IAM.