Cette page explique comment créer un projet Google Cloud , activer AML AI, créer des identifiants d'authentification et accorder à votre compte un ou plusieurs rôles IAM.
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
Install the Google Cloud CLI.
-
Si vous utilisez un fournisseur d'identité (IdP) externe, vous devez d'abord vous connecter à la gcloud CLI avec votre identité fédérée.
-
Pour initialiser la gcloud CLI, exécutez la commande suivante :
gcloud init
-
Create or select a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator
), which contains theresourcemanager.projects.create
permission. Learn how to grant roles.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_ID
with a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_ID
with your Google Cloud project name.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the required APIs:
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin
), which contains theserviceusage.services.enable
permission. Learn how to grant roles.gcloud services enable financialservices.googleapis.com
bigquery.googleapis.com cloudkms.googleapis.com -
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
-
Grant roles to your user account. Run the following command once for each of the following IAM roles:
roles/financialservices.admin, roles/cloudkms.admin, roles/bigquery.admin
gcloud projects add-iam-policy-binding PROJECT_ID --member="user:USER_IDENTIFIER" --role=ROLE
Replace the following:
PROJECT_ID
: your project ID.USER_IDENTIFIER
: the identifier for your user account—for example,myemail@example.com
.ROLE
: the IAM role that you grant to your user account.
-
Install the Google Cloud CLI.
-
Si vous utilisez un fournisseur d'identité (IdP) externe, vous devez d'abord vous connecter à la gcloud CLI avec votre identité fédérée.
-
Pour initialiser la gcloud CLI, exécutez la commande suivante :
gcloud init
-
Create or select a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator
), which contains theresourcemanager.projects.create
permission. Learn how to grant roles.
-
Create a Google Cloud project:
gcloud projects create PROJECT_ID
Replace
PROJECT_ID
with a name for the Google Cloud project you are creating. -
Select the Google Cloud project that you created:
gcloud config set project PROJECT_ID
Replace
PROJECT_ID
with your Google Cloud project name.
-
Verify that billing is enabled for your Google Cloud project.
-
Enable the required APIs:
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin
), which contains theserviceusage.services.enable
permission. Learn how to grant roles.gcloud services enable financialservices.googleapis.com
bigquery.googleapis.com cloudkms.googleapis.com -
If you're using a local shell, then create local authentication credentials for your user account:
gcloud auth application-default login
You don't need to do this if you're using Cloud Shell.
If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.
-
Grant roles to your user account. Run the following command once for each of the following IAM roles:
roles/financialservices.admin, roles/cloudkms.admin, roles/bigquery.admin
gcloud projects add-iam-policy-binding PROJECT_ID --member="user:USER_IDENTIFIER" --role=ROLE
Replace the following:
PROJECT_ID
: your project ID.USER_IDENTIFIER
: the identifier for your user account—for example,myemail@example.com
.ROLE
: the IAM role that you grant to your user account.
Autorisations requises
Les autorisations suivantes sont requises pour suivre le guide de démarrage rapide et pour effectuer de nombreuses opérations essentielles dans AML AI.
Autorisation | Description |
---|---|
resourcemanager.projects.get | Obtenir un projet Google Cloud |
resourcemanager.projects.list | Lister les projets Google Cloud |
cloudkms.keyRings.create | Créer un trousseau de clés Cloud KMS |
cloudkms.cryptoKeys.create | Créer une clé Cloud KMS |
financialservices.v1instances.create | Créer une instance AML AI |
financialservices.operations.get | Obtenir une opération AML AI |
cloudkms.cryptoKeys.getIamPolicy | Obtenir la stratégie IAM sur une clé Cloud KMS |
cloudkms.cryptoKeys.setIamPolicy | Définir la stratégie IAM sur une clé Cloud KMS |
bigquery.datasets.create | Créer un ensemble de données BigQuery |
bigquery.datasets.get | Obtenir un ensemble de données BigQuery |
bigquery.transfers.get | Obtenir un transfert du service de transfert de données BigQuery |
bigquery.transfers.update | Créer ou supprimer un transfert du service de transfert de données BigQuery |
bigquery.datasets.setIamPolicy | Définir la stratégie IAM sur un ensemble de données BigQuery |
bigquery.datasets.update | Mettre à jour un ensemble de données BigQuery |
financialservices.v1datasets.create | Créer un ensemble de données AML AI |
financialservices.v1engineconfigs.create | Créer une configuration de moteur AML AI |
financialservices.v1models.create | Créer un modèle d'IA AML |
financialservices.v1backtests.create | Créer un résultat de backtest AML AI |
financialservices.v1backtests.exportMetadata | Exporter des métadonnées à partir d'un résultat de backtest de l'IA AML |
financialservices.v1instances.importRegisteredParties | Importer des parties enregistrées dans une instance d'IA de lutte contre le blanchiment d'argent |
financialservices.v1predictions.create | Créer un résultat de prédiction AML AI |
bigquery.jobs.create | Créer un job BigQuery |
bigquery.tables.getData | Obtenir des données à partir d'une table BigQuery |
financialservices.v1predictions.delete | Supprimer un résultat de prédiction de l'IA pour la lutte contre le blanchiment d'argent |
financialservices.v1backtests.delete | Supprimer un résultat de backtest de l'IA AML |
financialservices.v1models.delete | Supprimer un modèle AML AI |
financialservices.v1engineconfigs.delete | Supprimer une configuration de moteur AML AI |
financialservices.v1datasets.delete | Supprimer un ensemble de données AML AI |
financialservices.v1instances.delete | Supprimer une instance AML AI |
bigquery.datasets.delete | Supprimer un ensemble de données BigQuery |