Configurer un projet et des autorisations

Cette page explique comment créer un projet Google Cloud, activer l'IA AML, créer des identifiants d'authentification et accorder à votre compte un ou plusieurs rôles IAM.

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. Install the Google Cloud CLI.
  3. To initialize the gcloud CLI, run the following command:

    gcloud init
  4. Create or select a Google Cloud project.

    • Create a Google Cloud project:

      gcloud projects create PROJECT_ID

      Replace PROJECT_ID with a name for the Google Cloud project you are creating.

    • Select the Google Cloud project that you created:

      gcloud config set project PROJECT_ID

      Replace PROJECT_ID with your Google Cloud project name.

  5. Make sure that billing is enabled for your Google Cloud project.

  6. Enable the required APIs:

    gcloud services enable financialservices.googleapis.com bigquery.googleapis.com cloudkms.googleapis.com
  7. If you're using a local shell, then create local authentication credentials for your user account:

    gcloud auth application-default login

    You don't need to do this if you're using Cloud Shell.

  8. Grant roles to your user account. Run the following command once for each of the following IAM roles: roles/financialservices.admin, roles/cloudkms.admin, roles/bigquery.admin

    gcloud projects add-iam-policy-binding PROJECT_ID --member="user:USER_IDENTIFIER" --role=ROLE
    • Replace PROJECT_ID with your project ID.
    • Replace USER_IDENTIFIER with the identifier for your user account. For example, user:myemail@example.com.

    • Replace ROLE with each individual role.
  9. Install the Google Cloud CLI.
  10. To initialize the gcloud CLI, run the following command:

    gcloud init
  11. Create or select a Google Cloud project.

    • Create a Google Cloud project:

      gcloud projects create PROJECT_ID

      Replace PROJECT_ID with a name for the Google Cloud project you are creating.

    • Select the Google Cloud project that you created:

      gcloud config set project PROJECT_ID

      Replace PROJECT_ID with your Google Cloud project name.

  12. Make sure that billing is enabled for your Google Cloud project.

  13. Enable the required APIs:

    gcloud services enable financialservices.googleapis.com bigquery.googleapis.com cloudkms.googleapis.com
  14. If you're using a local shell, then create local authentication credentials for your user account:

    gcloud auth application-default login

    You don't need to do this if you're using Cloud Shell.

  15. Grant roles to your user account. Run the following command once for each of the following IAM roles: roles/financialservices.admin, roles/cloudkms.admin, roles/bigquery.admin

    gcloud projects add-iam-policy-binding PROJECT_ID --member="user:USER_IDENTIFIER" --role=ROLE
    • Replace PROJECT_ID with your project ID.
    • Replace USER_IDENTIFIER with the identifier for your user account. For example, user:myemail@example.com.

    • Replace ROLE with each individual role.
  16. Ces rôles remplissent les autorisations requises suivantes :

    Autorisations requises

    Les autorisations suivantes sont requises pour suivre le guide de démarrage rapide et effectuer de nombreuses opérations essentielles dans l'IA AML.

    Autorisation Description
    resourcemanager.projects.getObtenir un projet Google Cloud
    resourcemanager.projects.listLister les projets Google Cloud
    cloudkms.keyRings.createCréer un trousseau de clés Cloud KMS
    cloudkms.cryptoKeys.createCréer une clé Cloud KMS
    financialservices.v1instances.createCréer une instance d'AML basée sur l'IA
    financialservices.operations.getObtenir une opération d'AML basée sur l'IA
    cloudkms.cryptoKeys.getIamPolicyObtenir la stratégie IAM d'une clé Cloud KMS
    cloudkms.cryptoKeys.setIamPolicyDéfinir la stratégie IAM sur une clé Cloud KMS
    bigquery.datasets.createCréer un ensemble de données BigQuery
    bigquery.datasets.getObtenir un ensemble de données BigQuery
    bigquery.transfers.getObtenir un transfert avec le service de transfert de données BigQuery
    bigquery.transfers.updateCréer ou supprimer un transfert avec le service de transfert de données BigQuery
    bigquery.datasets.setIamPolicyDéfinir la stratégie IAM sur un ensemble de données BigQuery
    bigquery.datasets.updateMettre à jour un ensemble de données BigQuery
    financialservices.v1datasets.createCréer un ensemble de données d'AML basée sur l'IA
    financialservices.v1engineconfigs.createCréer une configuration de moteur d'IA AML
    financialservices.v1models.createCréer un modèle d'IA AML
    financialservices.v1backtests.createCréer un résultat de rétrotest de l'IA AML
    financialservices.v1backtests.exportMetadataExporter des métadonnées à partir d'un résultat de test rétrospectif de l'IA AML
    financialservices.v1instances.importRegisteredPartiesImporter des parties enregistrées dans une instance d'IA AML
    financialservices.v1predictions.createCréer un résultat de prédiction de l'AML basée sur l'IA
    bigquery.jobs.createCréer une tâche BigQuery
    bigquery.tables.getDataObtenir des données à partir d'une table BigQuery
    financialservices.v1predictions.deleteSupprimer un résultat de prédiction de l'IA AML
    financialservices.v1backtests.deleteSupprimer un résultat de test rétrospectif de l'IA AML
    financialservices.v1models.deleteSupprimer un modèle d'IA AML
    financialservices.v1engineconfigs.deleteSupprimer une configuration de moteur d'IA AML
    financialservices.v1datasets.deleteSupprimer un ensemble de données d'AML basée sur l'IA
    financialservices.v1instances.deleteSupprimer une instance d'AML basée sur l'IA
    bigquery.datasets.deleteSupprimer un ensemble de données BigQuery