Agents über die Google Cloud Console freigeben

Auf dieser Seite wird beschrieben, wie Sie Agenten für Nutzer in Ihrer Organisation freigeben. Als Administrator können Sie die verfügbaren KI‑Agents (von Google, Mitarbeitern und Ihnen selbst erstellt) für einzelne Nutzer, Gruppen, Gruppen im Mitarbeiteridentitätspool oder alle Nutzer in Ihrer Organisation freigeben. Weitere Informationen zu den verschiedenen Arten von Agents, die in Gemini Enterprise verfügbar sind, finden Sie unter Agents – Übersicht.

Hinweis

Bevor Sie einen Agenten freigeben können, müssen Sie die folgenden Anforderungen erfüllen:

  1. Sie benötigen eine vorhandene Gemini Enterprise-Webanwendung. Informationen zum Erstellen einer neuen Anwendung finden Sie unter Anwendung erstellen.

  2. Wenn Sie benutzerdefinierte Agents freigeben möchten, müssen Sie sie mit einer der folgenden Optionen bei Gemini Enterprise registriert oder hinzugefügt haben:

Agent freigeben

So geben Sie einen Agent frei:

Console

  1. Rufen Sie in der Google Cloud Console die Seite Gemini Enterprise auf.

Zu Gemini Enterprise

  1. Wählen Sie Ihr Projekt aus.

  2. Klicken Sie in der Spalte Name auf Ihre Anwendung. Das Navigationsmenü wird aktualisiert.

  3. Klicken Sie im Navigationsmenü auf Agenten.

  4. Klicken Sie auf den Anzeigenamen des Agents, den Sie freigeben möchten.

  5. Klicken Sie auf den Tab Nutzerberechtigungen. Die Seite Nutzer mit Berechtigungen wird angezeigt.

  6. Klicken Sie auf Nutzer hinzufügen. Das Dialogfeld Nutzerberechtigungsrollen zum Agenten hinzufügen wird angezeigt.

  7. Konfigurieren Sie die Berechtigungsdetails:

    1. Wählen Sie im Bereich Mitgliedstyp eine der folgenden Optionen aus:

      • Nutzer: Ein einzelner Endnutzer. Damit dieser Mitgliedstyp funktioniert, müssen Sie die richtige IAM-Rolle angeben. Weitere Informationen finden Sie unter IAM-Rollen und -Berechtigungen.

      • Gruppe: Eine Sammlung von Endnutzern. Damit dieser Mitgliedstyp funktioniert, müssen Sie die richtige IAM-Rolle einfügen. Weitere Informationen finden Sie unter IAM-Rollen und -Berechtigungen.

      • Hauptkonto: Eine einzelne Identität in einer Gruppe mit Workforce Identity-Pools, einschließlich externer Gruppen, die nicht von Googleverwaltet werden.

      • Mitarbeiteridentitätspool: Alle Identitäten in einem Mitarbeiteridentitätspool.

      • Alle Nutzer: Alle Nutzer in der Organisation.

    2. Geben Sie die eindeutige Mitglieds-ID ein und wählen Sie eine Rolle aus:

      Mitgliedertyp Beschreibung
      Nutzer Geben Sie die E‑Mail-Adressen in das Feld Mitglied ein.
      Wählen Sie im Feld Rolle zuweisen eine Rolle aus.
      Gruppe Geben Sie die E‑Mail-Adressen in das Feld Mitglied ein.
      Wählen Sie im Feld Rolle zuweisen eine Rolle aus.
      Hauptkonto Einzelne Identität in einem WIF.
      Mitarbeiteridentitätspool Geben Sie im Feld Mitglied die Prinzipal-ID ein.
      Wählen Sie im Feld Rolle zuweisen eine Rolle aus.

      Beispiele für Hauptkontosätze finden Sie unter Hauptkontosätze.
      Alle Nutzer Wählen Sie im Feld Rolle zuweisen eine Rolle aus.
  8. Klicken Sie auf Speichern.

Hauptkontogruppen

Im Folgenden finden Sie Beispiele für Principal-Sets, die Sie für den Mitgliedstyp Workforce Identity-Pool angeben können:

Hauptkontogruppe Beschreibung
//iam.googleapis.com/locations/global/workforcePools/POOL_ID/subject/SUBJECT_ID Eine einzelne Identität in einem WIF.
//iam.googleapis.com/locations/global/workforcePools/POOL_ID/group/GROUP_ID Alle Mitarbeiteridentitäten in einer Gruppe.
//iam.googleapis.com/locations/global/workforcePools/POOL_ID/attribute.ATTRIBUTE_NAME/ATTRIBUTE_VALUE Alle Mitarbeiteridentitäten mit einem bestimmten Attributwert.
//iam.googleapis.com/locations/global/workforcePools/POOL_ID/* Alle Identitäten in einem Workforce Identity-Pool.

Ersetzen Sie die folgenden Platzhalter durch Werte im Codebeispiel:

  • PROJECT_NUMBER: Die Nummer, die im Ressourcenpfad verwendet wird, um ein bestimmtes Google Cloud Projekt zu identifizieren.
  • GROUP_ID: Eine bestimmte Gruppen-ID von einem externen Identitätsanbieter (IdP), mit der Sie allen Mitgliedern dieser Gruppe Zugriff gewähren können.
  • POOL_ID: die eindeutige ID für den Mitarbeiteridentitätspool, den Sie in Google Clouderstellen.
  • ATTRIBUTE_NAME: Ein benutzerdefinierter Name eines benutzerdefinierten Attributs, das Sie einem externen Identitätsanbieter (IdP) zugeordnet haben.
  • ATTRIBUTE_VALUE: Der spezifische Wert des ATTRIBUTE_NAME, der zum Einschränken des Zugriffs verwendet wird.