Pour commencer à utiliser Vertex AI, cette page vous explique comment créer un Google Cloud projet et activer les API Vertex AI. Si vous ne disposez pas des autorisations nécessaires pour effectuer ces tâches, demandez à un administrateur de configurer un projet Vertex AI pour vous et de l'activer. Cette page explique également comment configurer Google Cloud CLI dans votre environnement de développement local.
Configurer un projet
Pour configurer un projet, procédez comme suit :
- Connectez-vous à votre Google Cloud compte. Si vous débutez sur Google Cloud, créez un compte pour évaluer les performances de nos produits en conditions réelles. Les nouveaux clients bénéficient également de 300 $de crédits sans frais pour exécuter, tester et déployer des charges de travail.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
Enable the Vertex AI API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
Enable the Vertex AI API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.
Configurer l'authentification
-
Installez la Google Cloud CLI.
-
Si vous utilisez un fournisseur d'identité (IdP) externe, vous devez d'abord vous connecter à la gcloud CLI avec votre identité fédérée.
-
Pour initialiser la gcloud CLI, exécutez la commande suivante :
gcloud init -
Après avoir initialisé la gcloud CLI, mettez-la à jour et installez les composants requis :
gcloud components update gcloud components install beta
-
Installez la Google Cloud CLI.
-
Si vous utilisez un fournisseur d'identité (IdP) externe, vous devez d'abord vous connecter à la gcloud CLI avec votre identité fédérée.
-
Après avoir initialisé la gcloud CLI, mettez-la à jour et installez les composants requis :
gcloud components update gcloud components install beta
-
Si vous utilisez un shell local, créez des identifiants d'authentification locaux pour votre compte utilisateur : Créer des identifiants d'authentification locaux pour votre compte utilisateur :
gcloud auth application-default login
Vous n'avez pas besoin de le faire si vous utilisez Cloud Shell.
Si une erreur d'authentification est renvoyée et que vous utilisez un fournisseur d'identité (IdP) externe, vérifiez que vous vous êtes connecté à la gcloud CLI avec votre identité fédérée.
-
Installez la Google Cloud CLI.
-
Si vous utilisez un fournisseur d'identité (IdP) externe, vous devez d'abord vous connecter à la gcloud CLI avec votre identité fédérée.
-
Après avoir initialisé la gcloud CLI, mettez-la à jour et installez les composants requis :
gcloud components update gcloud components install beta
Sélectionnez les onglets correspondant à la manière dont vous prévoyez d'accéder à l'API :
Console
Lorsque vous utilisez la Google Cloud console pour accéder aux Google Cloud services et aux API, vous n'avez pas besoin de configurer l'authentification.
gcloud
Pour configurer la gcloud CLI afin qu'elle utilise l'emprunt d'identité d'un compte de service pour s'authentifier auprès des Google APIs plutôt que d'utiliser vos identifiants utilisateur, exécutez la commande suivante :
gcloud config set auth/impersonate_service_account SERVICE_ACCT_EMAIL
Pour en savoir plus, consultez Emprunt d'identité d'un compte de service.
Bibliothèques clientes
Pour utiliser des bibliothèques clientes dans un environnement de développement local, installez et initialisez la gcloud CLI, puis configurez le service Identifiants par défaut de l'application avec vos identifiants utilisateur.
Pour en savoir plus, consultez la section Configurer les ADC pour un environnement de développement local dans la documentation sur l'authentification. Google Cloud
Pour configurer votre fichier ADC local afin d'utiliser l'emprunt d'identité d'un compte de service pour vous authentifier auprès des Google APIs plutôt que vos identifiants utilisateur, exécutez la commande suivante :
gcloud auth application-default login --impersonate-service-account=SERVICE_ACCT_EMAIL
Pour en savoir plus, consultez la section Emprunt d'identité d'un compte de service.
REST
Pour utiliser l'API REST dans un environnement de développement local, vous devez utiliser les identifiants que vous fournissez à la gcloud CLI.
Pour en savoir plus, consultez la section S'authentifier pour utiliser REST dans la documentation sur l' Google Cloud authentification.
Vous pouvez utiliser l'emprunt d'identité d'un compte de service pour générer un jeton d'accès pour les requêtes API REST. Pour en savoir plus, consultez la section Compte de service dont l'identité est empruntée.
Pour en savoir plus sur la configuration de l'authentification dans un environnement de production, consultez la section Configurer les identifiants par défaut de l'application pour le code exécuté sur Google Cloud dans la documentation sur l'authentification. Google Cloud
Demander à un administrateur de configurer un projet Vertex AI pour vous
Cette section explique comment un administrateur attribue les rôles nécessaires pour utiliser Vertex AI.
- Déterminez un nom et un ID de projet explicites pour identifier votre projet. Si vous faites partie d'une organisation ou si vous prévoyez de créer plusieurs projets, déterminez les conventions de nommage et les hiérarchies de dossiers à suivre pour clarifier l'organisation du projet.
- Rôles requis :
- L'accès à la plupart des fonctionnalités de Vertex AI est accordé par le rôle IAM Utilisateur Vertex AI
(roles/aiplatform.user)et devrait suffire pour la plupart des utilisateurs de Vertex AI. Pour un contrôle total des ressources Vertex AI, vous pouvez demander le rôle Administrateur Vertex AI(roles/aiplatform.admin). Pour explorer les différences entre ces rôles et les autres rôles de Vertex AI, consultez la page Contrôle des accès à Vertex AI avec IAM. - Si vous prévoyez également d'utiliser
Vertex AI Workbench
instances dans Google Cloud, demandez à votre administrateur de vous attribuer le
Notebooks
Administrator
(roles/notebooks.admin)rôle IAM pour le projet, ainsi que le Service Account User(roles/iam.serviceAccountUser)rôle IAM sur le projet ou le Compute Engine compte de service par défaut. - En outre, pour activer les API nécessaires, vous devez disposer du
rôle IAM
Administrateur Service Usage
(roles/serviceusage.serviceUsageAdmin)ou votre administrateur doit activer les API pour vous en suivant les premières étapes.
- L'accès à la plupart des fonctionnalités de Vertex AI est accordé par le rôle IAM Utilisateur Vertex AI
- Demandez à votre administrateur d'activer les API Vertex AI pour vous.
Si vous disposez du rôle IAM
Administrateur Service
Usage
(roles/serviceusage.serviceUsageAdmin), vous pourrez le faire vous-même.
Étape suivante
Consultez une présentation de Vertex AI.
Suivez l'un des tutoriels pour utiliser Vertex AI.
Découvrez comment utiliser le SDK Vertex AI pour Python, qui constitue un autre moyen d'interagir avec Vertex AI.