Diese Seite richtet sich an Anwendungsentwickler in Anwendungsbetreibergruppen, die für die Einrichtung ihrer Anwendungs- und Entwicklungsumgebungen zur Aktivierung von KI-Funktionen verantwortlich sind. Weitere Informationen finden Sie unter Zielgruppen für die GDC-Dokumentation für Air-Gap-Umgebungen.
Hinweise
Ihr Projekt muss für Vertex AI eingerichtet sein. Weitere Informationen finden Sie unter Projekt für Vertex AI einrichten.
- Aktualisieren Sie Ihren lokalen Trust Store, bevor Sie die Authentifizierung in Ihrer Entwicklungsumgebung einrichten.
Bei Vertex AI-Diensten authentifizieren
Die Interaktion mit Vertex AI-Diensten erfolgt über Authentifizierungstokens. Tokens sind digitale Objekte, mit denen Ihre Identität und Autorisierung überprüft werden, nachdem Sie gültige Anmeldedaten angegeben haben. Das Token enthält bestimmte Informationen zu Ihrem Konto und den Berechtigungen, die es für den Zugriff auf Dienste und Ressourcen und die Nutzung dieser Dienste und Ressourcen hat.
Es gibt zwei Möglichkeiten, die Authentifizierung einzurichten:
Mit Ihrem Nutzerkonto authentifizieren
Im Folgenden erfahren Sie, wie Sie ein Authentifizierungstoken für Ihr Nutzerkonto abrufen:
Notieren Sie sich den Endpunkt der API, die Sie verwenden möchten.
Gewähren Sie Ihrem Nutzerkonto die entsprechende Rolle, die unter IAM-Berechtigungen vorbereiten aufgeführt ist, um Zugriff auf den Vertex AI-Dienst oder das generative KI-Modell zu erhalten, das Sie verwenden möchten.
Melden Sie sich in Distributed Cloud mit dem Nutzerkonto an, mit dem Sie mit der API interagieren müssen:
gdcloud auth loginAuthentifizierungstoken abrufen:
gdcloud auth print-identity-token --audiences=https://ENDPOINTErsetzen Sie
ENDPOINTdurch den API-Endpunkt, den Sie für Ihre Organisation verwenden. Weitere InformationenJe nach Verwendungszweck des Authentifizierungstokens müssen Sie möglicherweise den Port nach dem Dienstendpunkt im Zielgruppenpfad angeben:
- Wenn Sie eine Clientbibliothek für Ihre Anfrage verwenden, müssen Sie Port
:443nach dem Dienstendpunkt im Zielgruppenpfad angeben. Daher muss der Pfad--audiencesim Befehlhttps://ENDPOINT:443lauten. - Wenn Sie gRPC,
curloder programmatische REST-Aufrufe für Ihre Anfrage verwenden, lassen Sie den Port weg. Daher muss der Pfad--audiencesim Befehlhttps://ENDPOINTlauten.
In der Ausgabe wird das Authentifizierungstoken angezeigt. Fügen Sie das Token dem Header der Befehlszeilenanfragen hinzu, die Sie stellen, wie im folgenden Beispiel:
-H "Authorization: Bearer TOKEN"Ersetzen Sie
TOKENdurch den Wert für das Authentifizierungstoken, der in der Ausgabe angezeigt wird.- Wenn Sie eine Clientbibliothek für Ihre Anfrage verwenden, müssen Sie Port
Mit Ihrem Dienstkonto authentifizieren
In den folgenden Anleitungen erfahren Sie, wie Sie ein Authentifizierungstoken für Ihr Dienstkonto abrufen:
Notieren Sie sich den Endpunkt der API, die Sie verwenden möchten.
Richten Sie das Dienstkonto ein, mit dem Sie auf den Vertex AI-Dienst oder das generative KI-Modell zugreifen möchten.
Weisen Sie dem Dienstkonto die entsprechende Rolle zu, die unter IAM-Berechtigungen vorbereiten aufgeführt ist, damit es Zugriff auf den Dienst oder das Modell erhält, das Sie verwenden möchten.
Legen Sie die folgende Umgebungsvariable fest:
export GOOGLE_APPLICATION_CREDENTIALS=PATH_TO_SERVICE_KEYErsetzen Sie
PATH_TO_SERVICE_KEYdurch den Pfad zur JSON-Datei, die die Schlüsselpaare Ihres Dienstkontos enthält.Installieren Sie die
google-auth-Clientbibliothek:pip install google-authFügen Sie einem Python-Skript den folgenden Code hinzu:
import os import google.auth from google.auth.transport import requests import requests as reqs os.environ["GOOGLE_APPLICATION_CREDENTIALS"] = "PATH_TO_SERVICE_KEY" os.environ["GRPC_DEFAULT_SSL_ROOTS_FILE_PATH"] = "CERT_NAME" # If you use a client library for your request, # you must include port :443 after the service endpoint # in the audience path. audience = "https://ENDPOINT" creds, project_id = google.auth.default() print(project_id) creds = creds.with_gdch_audience(audience) def test_get_token(): sesh = reqs.Session() req = requests.Request(session=sesh) creds.refresh(req) print(creds.token) if __name__=="__main__": test_get_token()Ersetzen Sie Folgendes:
PATH_TO_SERVICE_KEY: der Pfad zur JSON-Datei, die die Schlüsselpaare Ihres Dienstkontos enthält.CERT_NAME: der Name der Zertifikatsdatei der Zertifizierungsstelle (Certificate Authority, CA), z. B.org-1-trust-bundle-ca.cert. Sie benötigen diesen Wert nur in einer Entwicklungsumgebung. Andernfalls lassen Sie es weg.ENDPOINT: der API-Endpunkt, den Sie für Ihre Organisation verwenden. Weitere Informationen Je nach Verwendungszweck des Authentifizierungstokens müssen Sie möglicherweise den Port nach dem Dienstendpunkt im Zielgruppenpfad angeben:- Wenn Sie eine Clientbibliothek für Ihre Anfrage verwenden, müssen Sie Port
:443nach dem Dienstendpunkt im Zielgruppenpfad angeben. Daher muss der Pfadaudienceim Skript"https://ENDPOINT:443"lauten. - Wenn Sie gRPC,
curloder programmatische REST-Aufrufe für Ihre Anfrage verwenden, lassen Sie den Port weg. Daher muss der Pfadaudienceim Skript"https://ENDPOINT"lauten.
- Wenn Sie eine Clientbibliothek für Ihre Anfrage verwenden, müssen Sie Port
Speichern Sie das Python-Skript.
Führen Sie das Python-Skript aus, um das Token abzurufen:
python SCRIPT_NAMEErsetzen Sie
SCRIPT_NAMEdurch den Namen, den Sie Ihrem Python-Skript gegeben haben, z. B.token.py.In der Ausgabe wird das Authentifizierungstoken angezeigt. Fügen Sie das Token dem Header der Befehlszeilenanfragen hinzu, die Sie stellen, wie im folgenden Beispiel:
-H "Authorization: Bearer TOKEN"Ersetzen Sie
TOKENdurch den Wert für das Authentifizierungstoken, der in der Ausgabe angezeigt wird.