Richten Sie den proaktiven Modus ein, damit Gemini Cloud Assist autonom im Hintergrund ausgeführt werden kann und kontinuierlich Benachrichtigungen untersucht und Kostenanomalien analysiert.
Wenn Sie den proaktiven Modus aktivieren, wird ein dediziertes Dienstkonto für Gemini Cloud Assist bereitgestellt. Wenn Sie dieses Konto konfigurieren, gewähren Sie Gemini Cloud Assist den Zugriff, der zum Analysieren der Telemetrie und Logs Ihrer Umgebung erforderlich ist, ohne dass ein aktiver Nutzereingriff erforderlich ist.
Erforderliche APIs aktivieren
Prüfen Sie, ob die folgenden APIs in Ihrem Projekt aktiviert sind:
- Gemini Cloud Assist:
geminicloudassist.googleapis.com - App Optimize API:
appoptimize.googleapis.com
Weitere Informationen zum Aktivieren dieser APIs finden Sie unter Gemini Cloud Assist einrichten und App Optimize API aktivieren.
Um proaktive Kosten-Insights zu generieren, verwendet Gemini Cloud Assist Benachrichtigungen zu Kostenanomalien, die von Billing generiert werden. Diese Benachrichtigungen sind standardmäßig für alle Projekte aktiviert.
Proaktiven Modus aktivieren
Ein Projektadministrator muss den proaktiven Modus explizit aktivieren. Wenn Sie den proaktiven Modus aktivieren, stellt Gemini Cloud Assist automatisch ein dediziertes Dienstkonto bereit, das als Agent-Identität bezeichnet wird.
- Rufen Sie in der Google Cloud Console im Chatbereich von Gemini Cloud Assist die Cloud Assist-Einstellungen auf.
- Wählen Sie im Bereich Proactive Agents (Proaktive Kundenservicemitarbeiter) die Option Enable proactive agents (Proaktive Kundenservicemitarbeiter aktivieren) aus und klicken Sie auf Grant access (Zugriff gewähren).
- Klicken Sie im Bereich Zugriff gewähren auf Speichern.
- Klicken Sie unten im Bereich Gemini Cloud Assist verwalten auf Speichern.
Berechtigungen konfigurieren
Zum Einrichten des proaktiven Modus müssen Sie Nutzern und der Agent-Identität IAM-Rollen zuweisen.
Rollen für die Identität von KI-Agenten
Wenn ein Agent autonom im Hintergrund ausgeführt wird, verwendet er eine Agent-Identität. Die Identität des KI-Agenten wird automatisch bereitgestellt, wenn Sie den proaktiven Modus aktivieren. Sie müssen sie also nicht erstellen. Sie müssen dieser Agent-Identität jedoch die IAM-Rollen zuweisen, die für die Ausführung von Hintergrundaufgaben erforderlich sind. Gemini Cloud Assist greift nur auf die Daten zu, die Sie explizit über die IAM-Rollen autorisieren, die der Agent-Identität zugewiesen sind.
Dies ist auf den schreibgeschützten Zugriff für Dienste wie Cloud Monitoring, Cloud Logging und Cloud Asset Inventory beschränkt. Es kann nicht auf Daten in Ihren Datenbanken oder Speicher-Buckets zugreifen, sofern Sie diese Berechtigungen nicht explizit erteilen.
Zur Erklärbarkeit enthält jede von Gemini Cloud Assist generierte Erkenntnis Quellenangaben, die auf die Quelldaten verweisen, z. B. die Benachrichtigung oder ein bestimmtes Log.
Der Prinzipal für die Agentenidentität hat das folgende Format:
agents.global.org-ORG_NUMBER.system.id.goog/resources/geminicloudassist/projects/PROJECT_NUMBER/locations/global/agents/cloud
Dabei ist ORG_NUMBER die numerische Kennung IhrerGoogle Cloud Organisation und PROJECT_NUMBER die numerische Kennung Ihres Google Cloud Projekts.
Die für die Agent-Identität erforderlichen Berechtigungen hängen davon ab, welche Funktionen des proaktiven Modus Sie verwenden möchten. Die folgenden Rollen sind ein guter Ausgangspunkt für Ihren Anwendungsfall. Je nach den Besonderheiten Ihrer Umgebung und den Aufgaben, die im proaktiven Modus ausgeführt werden sollen, müssen Sie möglicherweise zusätzliche Rollen zuweisen.
Weitere Informationen zu aufgabenspezifischen Rollen finden Sie unter Rollen für Jobfunktionen. Weitere Informationen zu Berechtigungen und Rollen für Gemini Cloud Assist finden Sie unter IAM-Anforderungen.
Weisen Sie dem Prinzipal der Agent-Identität je nach Anwendungsfall die folgenden Rollen zu:
- Proaktive Fehlerbehebung: Gewähren Sie die Rollen „Support User“ (
roles/iam.supportUser) und „Service Usage Consumer“ (roles/serviceusage.serviceUsageConsumer). - Proaktive Kostenoptimierung: Weisen Sie zusätzlich zu den Rollen für die proaktive Fehlerbehebung die folgenden Rollen zu:
- Cloud Hub Operator (
roles/cloudhub.operator) für den Zugriff auf Ressourcenkosten. - App Optimize Admin (
roles/appoptimize.admin) zum Generieren von Studien zur Kostenoptimierung.
- Cloud Hub Operator (
Sie können die Google Cloud CLI verwenden, um diese Rollen zuzuweisen. Informationen zum Installieren und Initialisieren der gcloud CLI für die Verwendung mit dem proaktiven Modus finden Sie unter Google Cloud CLI installieren.
Führen Sie die folgenden gcloud CLI-Befehle aus, um der Agent-Identität Rollen zuzuweisen:
gcloud projects add-iam-policy-binding PROJECT_ID \
--role='roles/iam.supportUser' \
--member='principal://agents.global.org-ORG_NUMBER.system.id.goog/resources/geminicloudassist/projects/PROJECT_NUMBER/locations/global/agents/cloud'
gcloud projects add-iam-policy-binding PROJECT_ID \
--role='roles/cloudhub.operator' \
--member='principal://agents.global.org-ORG_NUMBER.system.id.goog/resources/geminicloudassist/projects/PROJECT_NUMBER/locations/global/agents/cloud'
gcloud projects add-iam-policy-binding PROJECT_ID \
--role='roles/appoptimize.admin' \
--member='principal://agents.global.org-ORG_NUMBER.system.id.goog/resources/geminicloudassist/projects/PROJECT_NUMBER/locations/global/agents/cloud'
gcloud projects add-iam-policy-binding PROJECT_ID \
--role='roles/serviceusage.serviceUsageConsumer' \
--member='principal://agents.global.org-ORG_NUMBER.system.id.goog/resources/geminicloudassist/projects/PROJECT_NUMBER/locations/global/agents/cloud'
Ersetzen Sie Folgendes:
PROJECT_ID: Die ID Ihres Google Cloud -Projekts.ORG_NUMBER: Die numerische ID IhrerGoogle Cloud Organisation.PROJECT_NUMBER: Die numerische Kennung IhresGoogle Cloud -Projekts.
Diese Kennungen sind in der Google Cloud Console verfügbar.
Benutzerdefinierte Einschränkungen
Wenn Sie eine benutzerdefinierte Einschränkung für die Organisationsrichtlinie haben, die einschränkt, welchen Prinzipaltypen Rollen zugewiesen werden dürfen, können Versuche, IAM-Rollen einer Agent-Identität zuzuweisen, zu einem Fehler führen. Fügen Sie in diesem Fall den Hauptkontotyp für die Agent-Identität iam.googleapis.com/AgenticIdentityPoolPrincipal dem MemberTypeMatches-Teil der benutzerdefinierten Einschränkung hinzu, der dafür verantwortlich ist, welche Hauptkontotypen IAM-Rollen zugewiesen werden können.
Nutzerrollen
Nutzer, die mit proaktiven Ergebnissen interagieren, benötigen die folgenden Rollen:
roles/geminicloudassist.user(um mit Kundenservicemitarbeitern zu chatten)roles/geminicloudassist.viewer, um proaktive Untersuchungen und Forschung zur Kostenoptimierung aufzurufen.
Verwenden Sie die folgenden gcloud CLI-Befehle, um diese Rollen zuzuweisen:
gcloud projects add-iam-policy-binding PROJECT_ID \
--role='roles/geminicloudassist.user' \
--member='user:EMAIL_ADDRESS'
gcloud projects add-iam-policy-binding PROJECT_ID \
--role='roles/geminicloudassist.viewer' \
--member='user:EMAIL_ADDRESS'
Ersetzen Sie EMAIL_ADDRESS durch die E-Mail-Adresse des Nutzers, der die Berechtigung zum Chatten mit den Kundenservicemitarbeitern und zum Ansehen der Ergebnisse der proaktiven Untersuchung benötigt.
Nächste Schritte
- Weitere Informationen zur Agent-Identität
- Informationen zur Verwendung des proaktiven Modus zur Fehlerbehebung
- Informationen zur Kostenoptimierung mit dem proaktiven Modus