Projekt und Berechtigungen einrichten

Auf dieser Seite erfahren Sie, wie Sie ein Google Cloud-Projekt erstellen, AML-KI aktivieren, Anmeldedaten erstellen und Ihrem Konto eine oder mehrere IAM-Rollen zuweisen.

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. Install the Google Cloud CLI.
  3. To initialize the gcloud CLI, run the following command:

    gcloud init
  4. Create or select a Google Cloud project.

    • Create a Google Cloud project:

      gcloud projects create PROJECT_ID

      Replace PROJECT_ID with a name for the Google Cloud project you are creating.

    • Select the Google Cloud project that you created:

      gcloud config set project PROJECT_ID

      Replace PROJECT_ID with your Google Cloud project name.

  5. Make sure that billing is enabled for your Google Cloud project.

  6. Enable the required APIs:

    gcloud services enable financialservices.googleapis.com bigquery.googleapis.com cloudkms.googleapis.com
  7. If you're using a local shell, then create local authentication credentials for your user account:

    gcloud auth application-default login

    You don't need to do this if you're using Cloud Shell.

  8. Grant roles to your user account. Run the following command once for each of the following IAM roles: roles/financialservices.admin, roles/cloudkms.admin, roles/bigquery.admin

    gcloud projects add-iam-policy-binding PROJECT_ID --member="user:USER_IDENTIFIER" --role=ROLE
    • Replace PROJECT_ID with your project ID.
    • Replace USER_IDENTIFIER with the identifier for your user account. For example, user:myemail@example.com.

    • Replace ROLE with each individual role.
  9. Install the Google Cloud CLI.
  10. To initialize the gcloud CLI, run the following command:

    gcloud init
  11. Create or select a Google Cloud project.

    • Create a Google Cloud project:

      gcloud projects create PROJECT_ID

      Replace PROJECT_ID with a name for the Google Cloud project you are creating.

    • Select the Google Cloud project that you created:

      gcloud config set project PROJECT_ID

      Replace PROJECT_ID with your Google Cloud project name.

  12. Make sure that billing is enabled for your Google Cloud project.

  13. Enable the required APIs:

    gcloud services enable financialservices.googleapis.com bigquery.googleapis.com cloudkms.googleapis.com
  14. If you're using a local shell, then create local authentication credentials for your user account:

    gcloud auth application-default login

    You don't need to do this if you're using Cloud Shell.

  15. Grant roles to your user account. Run the following command once for each of the following IAM roles: roles/financialservices.admin, roles/cloudkms.admin, roles/bigquery.admin

    gcloud projects add-iam-policy-binding PROJECT_ID --member="user:USER_IDENTIFIER" --role=ROLE
    • Replace PROJECT_ID with your project ID.
    • Replace USER_IDENTIFIER with the identifier for your user account. For example, user:myemail@example.com.

    • Replace ROLE with each individual role.
  16. Diese Rollen erfüllen die folgenden erforderlichen Berechtigungen:

    Erforderliche Berechtigungen

    Die folgenden Berechtigungen sind für die Einstiegsleitfaden und für viele wichtige Vorgänge in der KI für die Geldwäscheprävention erforderlich.

    Berechtigung Beschreibung
    resourcemanager.projects.getGoogle Cloud-Projekt erhalten
    resourcemanager.projects.listGoogle Cloud-Projekte auflisten
    cloudkms.keyRings.createCloud KMS-Schlüsselbund erstellen
    cloudkms.cryptoKeys.createCloud KMS-Schlüssel erstellen
    financialservices.v1instances.createAML AI-Instanz erstellen
    financialservices.operations.getAML AI-Vorgang abrufen
    cloudkms.cryptoKeys.getIamPolicyIAM-Richtlinie für einen Cloud KMS-Schlüssel abrufen
    cloudkms.cryptoKeys.setIamPolicyIAM-Richtlinie für einen Cloud KMS-Schlüssel festlegen
    bigquery.datasets.createBigQuery-Dataset erstellen
    bigquery.datasets.getBigQuery-Dataset abrufen
    bigquery.transfers.getBigQuery Data Transfer Service-Übertragung erhalten
    bigquery.transfers.updateBigQuery Data Transfer Service-Übertragung erstellen oder löschen
    bigquery.datasets.setIamPolicyIAM-Richtlinie für ein BigQuery-Dataset festlegen
    bigquery.datasets.updateBigQuery-Dataset aktualisieren
    financialservices.v1datasets.createAML AI-Dataset erstellen
    financialservices.v1engineconfigs.createAML AI-Engine-Konfiguration erstellen
    financialservices.v1models.createAML AI-Modell erstellen
    financialservices.v1backtests.createAML AI-Backtestergebnis erstellen
    financialservices.v1backtests.exportMetadataMetadaten aus einem AML-KI-Backtestergebnis exportieren
    financialservices.v1instances.importRegisteredPartiesRegistrierte Parteien in eine AML-KI-Instanz importieren
    financialservices.v1predictions.createAML AI-Vorhersageergebnis erstellen
    bigquery.jobs.createBigQuery-Job erstellen
    bigquery.tables.getDataDaten aus einer BigQuery-Tabelle abrufen
    financialservices.v1predictions.deleteAML-KI-Vorhersageergebnis löschen
    financialservices.v1backtests.deleteAML-KI-Backtestergebnis löschen
    financialservices.v1models.deleteAML AI-Modell löschen
    financialservices.v1engineconfigs.deleteAML AI-Engine-Konfiguration löschen
    financialservices.v1datasets.deleteAML AI-Dataset löschen
    financialservices.v1instances.deleteAML AI-Instanz löschen
    bigquery.datasets.deleteBigQuery-Dataset löschen