Antes de começar

Esta página descreve as tarefas básicas de arranque que tem de concluir antes de usar o Vertex AI Search.

Criar um projeto

Para criar um Google Cloud projeto para as suas apps Vertex AI Search e armazenamentos de dados, siga estes passos:

  1. Na Google Cloud consola, na página do seletor de projetos, selecione ou crie um Google Cloud projeto.

  2. Certifique-se de que a faturação está ativada para o seu Google Cloud projeto. Saiba como verificar se a faturação está ativada num projeto.

  3. Se planeia usar a API, instale e inicialize a CLI Google Cloud .

Ative o Vertex AI Search

Para usar o Vertex AI Search, tem de ativar o serviço Vertex AI Search.

Para ativar a Pesquisa do Vertex AI, siga estes passos:

  1. Na Google Cloud consola, aceda à página Aplicações de IA.

    Aplicações de IA

  2. Opcional: clique em Permitir que a Google faça uma amostragem seletiva da entrada do modelo e das respostas.

  3. Opcional: reveja os termos de utilização de dados.

  4. Clique em Continuar e ativar a API.

Controlo de acesso no Vertex AI Search

Pode configurar o controlo de acesso para o Vertex AI Search ao nível do projeto. Para conceder acesso ao Vertex AI Search através da consola, atribua a função de administrador do Discovery Engine a um principal para o projeto que contém o motor do Vertex AI Search.

Para conceder acesso ao Vertex AI Search, siga as instruções em Conceda uma única função na documentação do IAM com as seguintes orientações:

  • Selecione o projeto que contém o motor de pesquisa do Vertex AI.

  • Quando selecionar uma função, introduza Motor de descoberta no filtro e, de seguida, clique em Administrador do motor de descoberta.

Se for proprietário do projeto, tem automaticamente a função de administrador do Discovery Engine para esse projeto.

Para conceder acesso ao Vertex AI Search a outros utilizadores, grupos e contas de serviço, consulte o artigo Controlo de acesso com a IAM.

Se estiver a usar a API, consulte o artigo Configure a autenticação em Google Cloud para autenticação e controlo de acesso.

O que se segue?