Configura el modo proactivo para permitir que Gemini Cloud Assist se ejecute de forma autónoma en segundo plano, investigando alertas y analizando anomalías de costos de forma continua.
Habilitar el modo proactivo aprovisiona una cuenta de servicio dedicada para Gemini Cloud Assist. Si configuras esta cuenta, le otorgas a Gemini Cloud Assist el acceso que necesita para analizar la telemetría y los registros de tu entorno sin necesidad de la intervención activa del usuario.
Habilite las API necesarias
Asegúrate de que las siguientes APIs estén habilitadas en tu proyecto:
- Gemini Cloud Assist:
geminicloudassist.googleapis.com - API de App Optimize:
appoptimize.googleapis.com
Para obtener más información sobre cómo habilitar estas APIs, consulta Configura Gemini Cloud Assist y Habilita la API de App Optimize.
Para generar estadísticas de costos proactivas, Gemini Cloud Assist se basa en las alertas de anomalías de costos que genera Facturación. Estas alertas están activadas de forma predeterminada para todos los proyectos.
Cómo habilitar el modo proactivo
Un administrador del proyecto debe habilitar explícitamente el modo proactivo. Cuando habilitas el modo proactivo, Gemini Cloud Assist aprovisiona automáticamente una cuenta de servicio dedicada llamada identidad del agente.
- En la Google Cloud consola, navega a Configuración de Cloud Assist en el panel de chat de Gemini Cloud Assist.
- En la sección Agentes proactivos, selecciona Habilitar agentes proactivos y, luego, haz clic en Otorgar acceso.
- Haz clic en Guardar en el panel Otorgar acceso.
- Haz clic en Guardar en la parte inferior del panel Administrar Gemini Cloud Assist.
Configura permisos
Para configurar el modo proactivo, debes otorgar roles de IAM a los usuarios y a la identidad del agente.
Roles de identidad del agente
Cuando un agente se ejecuta de forma autónoma en segundo plano, usa una identidad de agente. La identidad del agente se aprovisiona automáticamente cuando habilitas el modo proactivo, por lo que no es necesario que realices ninguna acción para crearla. Sin embargo, debes otorgarle a esta identidad del agente los roles de IAM que necesita para realizar tareas en segundo plano. Gemini Cloud Assist solo accede a los datos que autorizas de forma explícita a través de los roles de IAM otorgados a su identidad del agente.
Esto se limita al acceso de solo lectura para servicios como Cloud Monitoring, Cloud Logging y Cloud Asset Inventory. No puede acceder a los datos de tus bases de datos ni a tus buckets de almacenamiento, a menos que le otorgues esos permisos de forma explícita.
Para brindar explicabilidad, cada observación generada por Gemini Cloud Assist incluye citas que vinculan a los datos de origen, como la alerta o un registro específico.
La principal de identidad del agente tiene el siguiente formato:
agents.global.org-ORG_NUMBER.system.id.goog/resources/geminicloudassist/projects/PROJECT_NUMBER/locations/global/agents/cloud
Aquí, ORG_NUMBER es el identificador numérico de tu organizaciónGoogle Cloud y PROJECT_NUMBER es el identificador numérico de tu proyecto Google Cloud .
Los permisos que requiere la identidad del agente dependen de las funciones del Modo Proactivo que planeas usar. Los siguientes roles proporcionan un buen punto de partida según tu caso de uso, pero es posible que debas otorgar roles adicionales según las especificaciones de tu entorno y las tareas que esperas que realice el Modo proactivo.
Para obtener más orientación sobre los roles específicos de tareas, consulta Roles para funciones laborales. Para obtener orientación adicional sobre los permisos y los roles de Gemini Cloud Assist, consulta Requisitos de IAM.
Otorga los siguientes roles a la entidad de identidad del agente según tu caso de uso:
- Solución de problemas proactiva: Otorga acceso a los roles de Usuario de asistencia (
roles/iam.supportUser) y Consumidor de Service Usage (roles/serviceusage.serviceUsageConsumer). - Optimización de costos proactiva: Además de los roles para la solución de problemas proactiva, otorga los siguientes roles:
- Operador de Cloud Hub (
roles/cloudhub.operator) para acceder a los costos de los recursos - Administrador de App Optimize (
roles/appoptimize.admin) para generar investigaciones de optimización de costos
- Operador de Cloud Hub (
Puedes usar Google Cloud CLI para otorgar estos roles. Para instalar y, luego, inicializar gcloud CLI para usarla con el modo proactivo, consulta Instala Google Cloud CLI.
Ejecuta los siguientes comandos de la gcloud CLI para otorgar los roles de identidad del agente:
gcloud projects add-iam-policy-binding PROJECT_ID \
--role='roles/iam.supportUser' \
--member='principal://agents.global.org-ORG_NUMBER.system.id.goog/resources/geminicloudassist/projects/PROJECT_NUMBER/locations/global/agents/cloud'
gcloud projects add-iam-policy-binding PROJECT_ID \
--role='roles/cloudhub.operator' \
--member='principal://agents.global.org-ORG_NUMBER.system.id.goog/resources/geminicloudassist/projects/PROJECT_NUMBER/locations/global/agents/cloud'
gcloud projects add-iam-policy-binding PROJECT_ID \
--role='roles/appoptimize.admin' \
--member='principal://agents.global.org-ORG_NUMBER.system.id.goog/resources/geminicloudassist/projects/PROJECT_NUMBER/locations/global/agents/cloud'
gcloud projects add-iam-policy-binding PROJECT_ID \
--role='roles/serviceusage.serviceUsageConsumer' \
--member='principal://agents.global.org-ORG_NUMBER.system.id.goog/resources/geminicloudassist/projects/PROJECT_NUMBER/locations/global/agents/cloud'
Reemplaza lo siguiente:
PROJECT_ID: Es el ID de tu proyecto de Google Cloud .ORG_NUMBER: Es el identificador numérico de tuGoogle Cloud organización.PROJECT_NUMBER: Es el identificador numérico de tu proyecto deGoogle Cloud .
Estos identificadores están disponibles en la consola deGoogle Cloud .
Custom-constraints
Si tienes una restricción personalizada de la política de la organización que limita los tipos de principales a los que se les pueden otorgar roles, los intentos de otorgar roles de IAM a una identidad de agente podrían generar un error. Si esto sucede, agrega el tipo de principal de identidad del agente iam.googleapis.com/AgenticIdentityPoolPrincipal a la parte MemberTypeMatches de la restricción personalizada que se encarga de limitar a qué tipos de principales se les pueden otorgar roles de IAM.
Funciones de usuario
Los usuarios que interactúan con los resultados proactivos necesitan los siguientes roles:
roles/geminicloudassist.user(para chatear con agentes)roles/geminicloudassist.viewer(para ver las investigaciones proactivas y la investigación de optimización de costos).
Usa los siguientes comandos de gcloud CLI para otorgar estos roles:
gcloud projects add-iam-policy-binding PROJECT_ID \
--role='roles/geminicloudassist.user' \
--member='user:EMAIL_ADDRESS'
gcloud projects add-iam-policy-binding PROJECT_ID \
--role='roles/geminicloudassist.viewer' \
--member='user:EMAIL_ADDRESS'
Reemplaza EMAIL_ADDRESS por la dirección de correo electrónico del usuario que necesita permiso para chatear con los agentes y ver los resultados de la investigación proactiva.
¿Qué sigue?
- Obtén más información sobre la identidad del agente.
- Obtén más información para usar el modo proactivo para solucionar problemas.
- Obtén más información para usar el modo Proactivo para optimizar los costos.