Configurer un projet et un environnement de développement

Pour commencer à utiliser Vertex AI, cette page vous explique comment créer un Google Cloud projet et activer les API Vertex AI. Si vous ne disposez pas des autorisations nécessaires pour effectuer ces tâches, demandez à un administrateur de configurer un projet et d'activer Vertex AI pour vous. Cette page explique également comment configurer Google Cloud CLI dans votre environnement de développement local.

Configurer un projet

Pour configurer un projet, procédez comme suit :

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  3. Verify that billing is enabled for your Google Cloud project.

  4. Enable the Vertex AI API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

  5. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  6. Verify that billing is enabled for your Google Cloud project.

  7. Enable the Vertex AI API.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the API

  8. Configurer l'authentification

      Select the tabs for how you plan to access the API:

      Console

      When you use the Google Cloud console to access Google Cloud services and APIs, you don't need to set up authentication.

      gcloud

      1. Install the Google Cloud CLI.

      2. Si vous utilisez un fournisseur d'identité (IdP) externe, vous devez d'abord vous connecter à la gcloud CLI avec votre identité fédérée.

      3. Pour initialiser la gcloud CLI, exécutez la commande suivante :

        gcloud init
      4. Après avoir initialisé la gcloud CLI, mettez-la à jour et installez les composants requis :

        gcloud components update
        gcloud components install beta
      5. Pour configurer la gcloud CLI afin qu'elle utilise l'emprunt d'identité d'un compte de service pour s'authentifier auprès des Google APIs plutôt que d'utiliser vos identifiants utilisateur, exécutez la commande suivante :

        gcloud config set auth/impersonate_service_account SERVICE_ACCT_EMAIL

        Pour en savoir plus, consultez la section Emprunt d'identité d'un compte de service.

        Bibliothèques clientes

        Pour utiliser des bibliothèques clientes dans un environnement de développement local, installez et initialisez la gcloud CLI, puis configurez le service Identifiants par défaut de l'application avec vos identifiants utilisateur.

        1. Install the Google Cloud CLI.

        2. Si vous utilisez un fournisseur d'identité (IdP) externe, vous devez d'abord vous connecter à la gcloud CLI avec votre identité fédérée.

        3. Après avoir initialisé la gcloud CLI, mettez-la à jour et installez les composants requis :

          gcloud components update
          gcloud components install beta
        4. If you're using a local shell, then create local authentication credentials for your user account:

          gcloud auth application-default login

          You don't need to do this if you're using Cloud Shell.

          If an authentication error is returned, and you are using an external identity provider (IdP), confirm that you have signed in to the gcloud CLI with your federated identity.

        Pour en savoir plus, consultez la section Configurer les ADC pour un environnement de développement local dans la documentation sur l'authentification Google Cloud .

        Pour configurer votre fichier ADC local afin d'utiliser l'emprunt d'identité d'un compte de service pour vous authentifier auprès des Google APIs plutôt que vos identifiants utilisateur, exécutez la commande suivante :

        gcloud auth application-default login --impersonate-service-account=SERVICE_ACCT_EMAIL

        Pour en savoir plus, consultez la section Emprunt d'identité d'un compte de service.

        REST

        Pour utiliser l'API REST dans un environnement de développement local, vous devez utiliser les identifiants que vous fournissez à la gcloud CLI.

        1. Install the Google Cloud CLI.

        2. Si vous utilisez un fournisseur d'identité (IdP) externe, vous devez d'abord vous connecter à la gcloud CLI avec votre identité fédérée.

        3. Après avoir initialisé la gcloud CLI, mettez-la à jour et installez les composants requis :

          gcloud components update
          gcloud components install beta

        Pour en savoir plus, consultez la section S'authentifier pour utiliser REST dans la documentation sur l'authentification Google Cloud .

        Vous pouvez utiliser l'emprunt d'identité d'un compte de service pour générer un jeton d'accès pour les requêtes API REST. Pour en savoir plus, consultez la section Compte de service dont l'identité est empruntée.

        Pour en savoir plus sur la configuration de l'authentification dans un environnement de production, consultez la section Set up Application Default Credentials for code running on Google Cloud dans la documentation sur l'authentification Google Cloud .

        Demander à un administrateur de configurer un projet Vertex AI pour vous

        Cette section explique comment un administrateur attribue les rôles nécessaires pour utiliser Vertex AI.

        1. Déterminez un nom et un ID de projet explicites pour identifier votre projet. Si vous faites partie d'une organisation ou si vous prévoyez de créer plusieurs projets, déterminez les conventions de nommage et les hiérarchies de dossiers à suivre pour clarifier l'organisation du projet.
        2. Rôles requis :
          1. L'accès à la plupart des fonctionnalités de Vertex AI est accordé par le rôle IAM Utilisateur Vertex AI (roles/aiplatform.user) et devrait suffire pour la plupart des utilisateurs de Vertex AI. Pour un contrôle total des ressources Vertex AI, vous pouvez demander le rôle Administrateur Vertex AI (roles/aiplatform.admin). Pour explorer les différences entre ces rôles et les autres rôles de Vertex AI, consultez la page Contrôle des accès à Vertex AI avec IAM.
          2. Si vous prévoyez également d'utiliser des instances Vertex AI Workbench dans Google Cloud, demandez à votre administrateur de vous accorder le rôle IAM Administrateur Notebooks (roles/notebooks.admin) pour le projet, ainsi que le rôle IAM Utilisateur de compte de service (roles/iam.serviceAccountUser) sur le projet ou sur le compte de service Compute Engine par défaut.
          3. En outre, pour activer les API nécessaires, vous devez disposer du rôle IAM Administrateur Service Usage (roles/serviceusage.serviceUsageAdmin) ou votre administrateur doit activer les API pour vous en suivant les premières étapes.
        3. Demandez à votre administrateur d'activer les API Vertex AI pour vous. Si vous disposez du rôle IAM Administrateur Service Usage (roles/serviceusage.serviceUsageAdmin), vous pourrez le faire vous-même.

        Étapes suivantes