Bu belgede, Gemini Code Assist'i özel kod depolarınıza bağlayarak API Console'da, Google Cloud CLI ile veya Terraform ile Gemini Code Assist kod özelleştirmenin nasıl ayarlanacağı açıklanmaktadır. Gemini Code Assist'in kod özelleştirme özelliği sayesinde, kuruluşunuzun dahili kitaplıklarından, özel API'lerinden ve kodlama stilinden yararlanan kod önerileri alabilirsiniz.
Başlamadan önce
- Enterprise aboneliği ile Gemini Code Assist'i ayarlayın.
Aboneliğin sahibi olan projede aşağıdaki kimlik ve erişim yönetimi rollerine sahip olduğunuzu doğrulayın:
- Code Repository Indexes Admin (
roles/cloudaicompanion.codeRepositoryIndexesAdmin
) - Google Cloud için Gemini Kullanıcısı (
roles/cloudaicompanion.user
)
- Code Repository Indexes Admin (
Kullanıcı hesapları oluşturabilir veya yapılandırabilirsiniz. Kuruluşunuzda Gemini Code Assist'i kullanan her geliştiricinin, Google Cloud projenize erişme izni olan bir Google Cloud kullanıcı kimliği olmalıdır. Daha fazla bilgi için Google Cloud Console'da rol verme başlıklı makaleyi inceleyin. Her kullanıcının aşağıdaki rollerinin olduğundan emin olun:
- Google Cloud için Gemini User
- Repository Groups User (Depo Grupları Kullanıcısı)
Kod özelleştirme özelliği, özel depolarınıza erişmek ve bunları dizine eklemek için Developer Connect'i kullanır. Developer Connect depo bağlantınızın bulunduğu Developer Connect bölgesinin, kod özelleştirme için desteklenen bir konum olduğundan emin olun. Geliştirici Bağlantısı bağlantısı desteklenmeyen bir bölgedeyse kod özelleştirme özelliği kullanılamaz. Desteklenen bölgelerin listesi için kod özelleştirme sınırlamaları başlıklı makaleyi inceleyin.
Hangi depoların dizine ekleneceğini seçme
En iyi uygulama olarak, aşağıdaki özelliklere sahip depoları dizine eklemeniz gerekir:
- Geliştiricilerinizin yazmasını istediğiniz kodla benzer bir stil veya yapıya sahip kod.
- Mevcut kod tabanınızdan çağırmak istediğiniz özel kitaplıklar veya API'ler.
İsteğe bağlı: Hangi dosyaların dizine eklenmeyeceğini seçin.
Varsayılan olarak, kod özelleştirme, belirtilen depolarınızdaki tüm desteklenen kod dosyalarını dizine ekler.
Dizine eklemek istemediğiniz kodun gösterilmesini önlemek için main
gibi kararlı bir dal kullanabilir ve dizin erişiminizi kontrol etmek için dal kalıplarını kullanabilirsiniz.
Alternatif olarak, .aiexclude
dosyası oluşturarak dosyaları dizinden hariç tutabilirsiniz.
Gemini Code Assist kod özelleştirmesini yapılandırma
Aşağıdaki seçeneklerden birini belirtin:
Console
API Konsolu'nda Code Customization (Kod Özelleştirme) sayfasına gidin.
Gemini Code Assist için kod özelleştirme bölümüne gidin.
Gemini Code Assist için kod özelleştirme sayfası yüklenir.
Dizin oluşturun. Kod özelleştirme, daha hızlı kod oluşturma önerileri ve aramalar için deponuzu analiz edip ayrıştırmak üzere bir dizine dayanır.
Oluştur'u tıklayın ve dizin ayrıntılarını yapılandırın:
- Cloud projenizde Developer Connect'te yapılandırılan bölgeyi seçin.
- Dizininiz için bir ad girin. Dizin adınızı not edin. Bu dokümandaki birkaç adım için ihtiyacınız olacak.
Oluştur'u tıklayın.
Dizin oluşturma işlemi genellikle 30 dakika sürer ancak bir saati de bulabilir. Dizin oluşturma işlemi tamamlandığında Google API Konsolu'nda bir bildirim alırsınız.
Google, her proje ve kuruluş için kod deposu dizini sayısını bir ile sınırlar.
Depo gruplarını kullanarak dizininize erişimi kontrol edin.
Depo grubu, depoları ve bunların dal kalıplarını içeren dizine ekleme yapılandırması için bir kapsayıcıdır. Depo grupları, ayrıntılı IAM denetimi için tasarlanmıştır. Geliştiricilere,
cloudaicompanion.repositoryGroups.use
iznine sahip oldukları bu gruplardaki dizine eklenmiş verilere erişim olanağı tanır.Depo grupları, aynı proje ve konumdaki Developer Connect depolarını veya bağlantılarını içerir.
Gemini Code Assist için kod özelleştirme sayfasında Add repositories'i (Depo ekle) tıklayın ve Add source repositories'i (Kaynak depoları ekle) seçin.
Dizini oluşturmak için önceki adımda yapılandırdığınız bölgeye ait Developer Connect'teki mevcut depoların listesi gösterilir.
Depo grubuna yeni depolar eklemeniz gerekiyorsa Depoyu bağla'yı tıklayın ve Google API Konsolu'ndaki adımları uygulayın.
Ayrıca, yeni bir dal eklemek için bir veya daha fazla depoyu seçip düzenleyebilirsiniz.
Yeni depolar eklemek istediğiniz depo grubunu seçin. Alternatif olarak, yeni bir depo grubu oluşturup yapılandırmak için Yeni bir depo grubu oluştur'u tıklayın.
Seçili depoları dizine eklemeye başlamak için Dizine ekle'yi tıklayın.
Dizin oluşturma süresi, depoların boyutuna göre değişir.
KSA
- Developer Connect'i yapılandırdığınızı ve deponuza bağlandığınızı doğrulayın:
Bir kabuk ortamında,
gcloud components update
komutunu çalıştırarak gcloud'un yüklü tüm bileşenlerini en son sürüme güncellediğinizi doğrulayın. Bu adımda gcloud'u yükleyip başlatabilir veya Cloud Shell Düzenleyici'yi kullanabilirsiniz.gcloud components update
Dizin oluşturun. Kod özelleştirme, daha hızlı kod oluşturma önerileri ve aramalar için deponuzu analiz edip ayrıştırmak üzere bir dizine dayanır.
Dizini oluşturmak için bir kabuk ortamında
gemini code-repository-indexes create
komutunu kullanın:gcloud gemini code-repository-indexes create INDEX_NAME \ --project=PROJECT_ID \ --location=REGION
Aşağıdakini değiştirin:
INDEX_NAME
: dizin adınız. Önemli: Dizin adınızı not edin. Bu belge içindeki birkaç adımda bu bilgiye ihtiyacınız olacak.PROJECT_ID
: Google Cloud proje kimliğiniz.REGION
: Cloud projenizdeki Developer Connect'te yapılandırılan bölge.
Dizin oluşturma işlemi genellikle 30 dakika sürer ancak bir saati de bulabilir.
Google, her proje ve kuruluş için kod deposu dizini sayısını bir ile sınırlar.
Depo gruplarını kullanarak dizininize erişimi kontrol edin. Depo grubu, depoları ve bunların dal desenlerini içeren dizine ekleme yapılandırmasının kapsayıcısıdır. Depo grupları, ayrıntılı IAM denetimi için tasarlanmıştır. Bu sayede geliştiriciler,
cloudaicompanion.repositoryGroups.use
iznine sahip oldukları bu gruplardaki dizine eklenmiş verilere erişebilir.Depo grupları, aynı proje ve konumdaki Developer Connect depolarını veya bağlantılarını içerir.
Yöneticiler aşağıdaki işlemleri gerçekleştirir:
- Repository Index kaynağını oluşturun.
- Aynı proje ve konumda yeni bir Developer Connect bağlantısı yapılandırın.
- Bağlantıdaki Git depolarını bağlayın.
- Bağlantıların kaynak adlarını alın, her bağlantı için dizine eklenecek dal kalıbını seçin ve bunu bir veya daha fazla depo grubuna yerleştirin.
Depo grubu oluşturmak için bir kabuk ortamında
gemini code-repository-indexes repository-groups create
komutunu kullanın:gcloud gemini code-repository-indexes repository-groups create REPOSITORY_GROUP \ --project=PROJECT_ID \ --location=REGION \ --code-repository-index=INDEX_NAME \ --repositories='[{"resource": "REPOSITORY_RESOURCE_NAME", "branchPattern": "BRANCH_NAMES"}]'
Aşağıdakini değiştirin:
REPOSITORY_GROUP
:default
gibi, depolama alanı grubunun adı.REPOSITORY_RESOURCE_NAME
: Developer Connect bağlantısındaki deponun adı. Deponun adını bulmak için Google Cloud Console'da Git depoları sayfasına gidin ve Depolar sekmesindeki tabloda Bağlantı sütununun altında bağlantı kimliğini bulun. Kaynak adını kopyalamak için daha fazla seçenek sunan more_vert menüsünü tıklayın ve Kaynak yolunu kopyala'yı seçin.BRANCH_NAMES
: Dizin oluşturmak istediğiniz dalların adı (ör.main|dev
).
Ayrıca, aşağıdaki gibi biçimlendirilmiş bir JSON (veya YAML) dosyasında tanımlanan depolarla bir depo grubu da oluşturabilirsiniz:
JSON
[ { "resource": "REPOSITORY_RESOURCE_NAME", "branchPattern": "main|dev" }, { "resource": "REPOSITORY_RESOURCE_NAME", "branchPattern": "dev" } ]
YAML
- resource: REPOSITORY_RESOURCE_NAME branchPattern: main|dev - resource: REPOSITORY_RESOURCE_NAME branchPattern: dev
JSON veya YAML dosyasına dayalı bir depo grubu oluşturmak için kabuk ortamında
gemini code-repository-indexes repository-groups create
komutunu kullanın:JSON
gcloud gemini code-repository-indexes repository-groups create REPOSITORY_GROUP \ --project=PROJECT_ID \ --location=REGION \ --code-repository-index=INDEX_NAME \ --repositories=FILEPATH.json
YAML
gcloud gemini code-repository-indexes repository-groups create REPOSITORY_GROUP \ --project=PROJECT_ID \ --location=REGION \ --code-repository-index=INDEX_NAME \ --repositories=FILEPATH.yaml
İsterseniz Cloud Key Management Service üzerinden müşteri tarafından yönetilen şifreleme anahtarıyla (CMEK) verilerinizi şifreleyip kontrol edebilirsiniz. CMEK kullanma hakkında daha fazla bilgi edinmek için Verileri müşteri tarafından yönetilen şifreleme anahtarlarıyla şifreleme başlıklı makaleyi inceleyin.
Bir projede depo grubuna IAM rolleri atayın.
Yalnızca dizindeki depolardan öneri alırsınız. Her depo bir veya daha fazla depo grubuna aittir. Önerilere erişmek için aşağıdaki yöntemlerden birini kullanarak Cloud AI Companion Repository Groups User IAM rolünü (
roles/cloudaicompanion.repositoryGroupsUser
) (gereklicloudaicompanion.repositoryGroups.user
IAM iznini içerir) depo grubuna vermeniz gerekir:- Asıl kullanıcılara dizinin tamamına erişme izni verin.
Ana hesaplara dizinin bir alt kümesine erişim izni verme
Dizinin tamamı
Bir proje için IAM politikası bağlamak üzere kabuk ortamında
projects add-iam-policy-binding
komutunu kullanın:gcloud projects add-iam-policy-binding PROJECT_ID \ --member='PRINCIPAL' \ --role='roles/cloudaicompanion.repositoryGroupsUser'
Aşağıdakini değiştirin:
PRINCIPAL
: Erişmesi gereken yöneticinin e-posta adresi (ör. birey içinuser:test-user@gmail.com
, grup içingroup:admins@example.com
).
Daha fazla bilgi için
gcloud projects set-iam-policy
konusuna bakın.Bir koşul belirtmeniz istendiğinde
None
yazın.
Dizinin alt kümesi
Birden fazla depo grubu oluşturabilir ve farklı IAM sorumlularına IAM rolleri atayabilirsiniz.
IAM politikası ayarlamak için IAM gruplarının ve atanmış rollerin listesini içeren IAM politikası JSON veya YAML dosyasını hazırlamanız gerekir. Örneğin:
bindings: - members: - group:my-group@example.com - user:test-user@example.com role: roles/cloudaicompanion.repositoryGroupsUser
Ek ayrıntılar ve söz dizimi için İzin verme politikalarını anlama başlıklı makaleyi inceleyin.
IAM politikasını ayarlamak için kabuk ortamında
gemini code-repository-indexes repository-groups set-iam-policy
komutunu kullanın:gcloud gemini code-repository-indexes repository-groups set-iam-policy GROUP_NAMEPOLICY_FILE \ --project=PROJECT_ID \ --location=REGION \ --code-repository-index=INDEX_NAME
Aşağıdakini değiştirin:
GROUP_NAME
: Depo gruplarını kullanarak dizininize erişimi kontrol etmek için önceki bir adımda oluşturduğunuz depo grubu adı.POLICY_FILE
: IAM politikası.Daha fazla bilgi için
gcloud gemini code-repository-indexes repository-groups set-iam-policy
konusuna bakın.
Terraform
Developer Connect'i yapılandırdığınızı ve deponuza bağlandığınızı doğrulayın:
Dizin oluşturun. Kod özelleştirme, daha hızlı kod oluşturma önerileri ve aramalar için deponuzu analiz edip ayrıştırmak üzere bir dizine dayanır.
resource "google_gemini_code_repository_index" "example" { location = "REGION" code_repository_index_id = "INDEX_NAME" }
Aşağıdakini değiştirin:
INDEX_NAME
: dizin adınız. Önemli: Dizin adınızı not edin. Bu dokümandaki birçok adımda buna ihtiyacınız olacak.PROJECT_ID
: Google Cloud proje kimliğiniz.REGION
: Cloud projenizdeki Developer Connect'te yapılandırılan bölge.
Dizin oluşturma işlemi genellikle 30 dakika sürer ancak bir saati de bulabilir.
Google, her proje ve kuruluş için kod deposu dizini sayısını bir ile sınırlar.
Depo gruplarını kullanarak dizininize erişimi kontrol edin. Depo grubu, depoları ve bunların dal desenlerini içeren dizine ekleme yapılandırması için bir kapsayıcıdır. Depo grupları, ayrıntılı IAM denetimi için tasarlanmıştır. Bu sayede geliştiriciler,
cloudaicompanion.repositoryGroups.use
iznine sahip oldukları bu gruplardaki dizine eklenmiş verilere erişebilir.Depo grupları, aynı proje ve konumdaki Developer Connect depolarını veya bağlantılarını içerir.
Yöneticiler aşağıdaki işlemleri gerçekleştirir:
- Repository Index kaynağını oluşturun.
- Aynı proje ve konumda yeni bir Developer Connect bağlantısı yapılandırın.
- Bağlantıdaki Git depolarını bağlayın.
- Bağlantıların kaynak adlarını alın, her bağlantı için dizine eklenecek dal kalıbını seçin ve bunu bir veya daha fazla depo grubuna yerleştirin.
resource "google_gemini_repository_group" "example" { location = "REGION" code_repository_index = "INDEX_NAME" repository_group_id = "REPOSITORY_GROUP" repositories { resource = "REPOSITORY_RESOURCE_NAME" branch_pattern = "BRANCH_NAMES" } }
Aşağıdakini değiştirin:
REPOSITORY_GROUP
:default
gibi depo grubunun adı.REPOSITORY_RESOURCE_NAME
: Developer Connect bağlantısındaki deponun adı. Deponun adını bulmak için Google Cloud Console'da Git depoları sayfasına gidin ve Depolar sekmesindeki tablonun Bağlantı sütununda bağlantı kimliğini bulun. Kaynak adını kopyalamak için diğer seçeneklerin bulunduğu more_vert menüsünü tıklayın ve Kaynak yolunu kopyala'yı seçin.BRANCH_NAMES
:main|dev
gibi dizine eklemek istediğiniz dalların adı.
Ayrıca, aşağıdaki gibi biçimlendirilmiş bir JSON (veya YAML) dosyasında tanımlanan depolarla bir depo grubu da oluşturabilirsiniz:
JSON
[ { "resource": "REPOSITORY_RESOURCE_NAME", "branchPattern": "main|dev" }, { "resource": "REPOSITORY_RESOURCE_NAME", "branchPattern": "dev" } ]
YAML
- resource: REPOSITORY_RESOURCE_NAME branchPattern: main|dev - resource: REPOSITORY_RESOURCE_NAME branchPattern: dev
JSON veya YAML dosyasına dayalı bir depo grubu oluşturmak için kabuk ortamında
gemini code-repository-indexes repository-groups create
komutunu kullanın:JSON
gcloud gemini code-repository-indexes repository-groups create REPOSITORY_GROUP \ --project=PROJECT_ID \ --location=REGION \ --code-repository-index=INDEX_NAME \ --repositories=FILEPATH.json
YAML
gcloud gemini code-repository-indexes repository-groups create REPOSITORY_GROUP \ --project=PROJECT_ID \ --location=REGION \ --code-repository-index=INDEX_NAME \ --repositories=FILEPATH.yaml
İsterseniz Cloud Key Management Service üzerinden müşteri tarafından yönetilen şifreleme anahtarıyla (CMEK) verilerinizi şifreleyip kontrol edebilirsiniz. CMEK kullanma hakkında daha fazla bilgi edinmek için Verileri müşteri tarafından yönetilen şifreleme anahtarlarıyla şifreleme başlıklı makaleyi inceleyin.
Bir projede depo grubuna IAM rolleri atayın.
Yalnızca dizindeki depolardan öneri alırsınız. Her depo bir veya daha fazla depo grubuna aittir. Önerilere erişmek için aşağıdaki yöntemlerden birini kullanarak Cloud AI Companion Repository Groups User IAM rolünü (
roles/cloudaicompanion.repositoryGroupsUser
) (gereklicloudaicompanion.repositoryGroups.user
IAM iznini içerir) depo grubuna vermeniz gerekir:- Asıl kullanıcılara dizinin tamamına erişme izni verin.
Ana hesaplara dizinin bir alt kümesine erişim izni verme
Dizinin tamamı
Bir proje için IAM politikası bağlamak üzere kabuk ortamında
projects add-iam-policy-binding
komutunu kullanın:gcloud projects add-iam-policy-binding PROJECT_ID \ --member='PRINCIPAL' \ --role='roles/cloudaicompanion.repositoryGroupsUser'
Aşağıdakini değiştirin:
PRINCIPAL
: Erişmesi gereken yöneticinin e-posta adresi (ör. birey içinuser:test-user@gmail.com
, grup içingroup:admins@example.com
).Daha fazla bilgi için
gcloud projects set-iam-policy
konusuna bakın.
Bir koşul belirtmeniz istendiğinde
None
yazın.
Dizinin alt kümesi
Birden fazla depo grubu oluşturabilir ve farklı IAM sorumlularına IAM rolleri atayabilirsiniz.
data "google_iam_policy" "foo" { binding { role = "roles/cloudaicompanion.repositoryGroupsUser" members = ["test-user@example.com"] } } resource "google_gemini_repository_group_iam_policy" "foo" { project = "PROJECT_ID" location = "REGION" code_repository_index_id = "INDEX_NAME" repository_group_id = "GROUP_NAME" policy_data = data.google_iam_policy.foo.policy_data } data "google_gemini_repository_group_iam_policy" "foo" { project = "PROJECT_ID" location = "REGION" code_repository_index_id = "INDEX_NAME" repository_group_id = "GROUP_NAME" depends_on = [ google_gemini_repository_group_iam_policy.foo ] }
Ayrıca bağlama da oluşturabilirsiniz:
resource "google_gemini_repository_group_iam_binding" "foo" { project = "PROJECT_ID" location = "REGION" code_repository_index_id = "INDEX_NAME" repository_group_id = "GROUP_NAME" role = "roles/cloudaicompanion.repositoryGroupsUser" members = ["test-user@example.com"] }
Aşağıdakini değiştirin:
GROUP_NAME
: Depo gruplarını kullanarak dizininize erişimi kontrol etmek için önceki bir adımda oluşturduğunuz depo grubu adı.
Dizine ekleme durumunu kontrol etme
Dizine eklemek istediğiniz depoların sayısına ve boyutlarına bağlı olarak, içeriklerin dizine eklenmesi 24 saati bulabilir. Büyük depolarda dizine ekleme işlemi daha uzun sürebilir. Dizin oluşturma işlemi 24 saatte bir gerçekleşir ve depoda yapılan tüm değişiklikler alınır.
indexing
günlüklerini arayın. Daha fazla bilgi için Sorgu dilini günlüğe kaydetme bölümüne bakın.Console
Google API Konsolu'nda Günlük Gezgini'ne gidin.
indexing
günlüklerini görüntülemek için günlük adları filtresini kullanın.
KSA
Dizin oluşturma günlüklerini aramak için kabuk ortamında
logging read
komutunu kullanın:gcloud logging read "logName="projects/PROJECT_ID/logs/indexing""
PROJECT_ID
kısmını, depo grubunun bulunduğu proje kimliğiyle değiştirin.Örneğin,
indexing
günlüklerindeki hataları görüntülemek için aşağıdaki komutu çalıştırın:gcloud logging read "logName="projects/PROJECT_ID/logs/indexing" AND severity>=ERROR"
Aşağıdakiler gibi ilişkili dizine ekleme durumlarını inceleyin:
- Depo dizine ekleme başlangıcı (ör.
Indexing repository REPOSITORY_NAME. Total number of repositories: 10, succeeded: 6, failed: 0.
) - Bireysel depo indekslemenin sonu (örneğin):
- Başarılı:
Successfully finished indexing repository REPOSITORY_NAME. Total number of repositories: 10, succeeded: 7, failed: 0.
- Başarısız:
Failed to index repository REPOSITORY_NAME. Error: [<error message>]. Total number of repositories: 10, succeeded: 7, failed: 1.
- Başarılı:
- Depo dizine ekleme işleminin sonu (örneğin):
- Başarılı:
Finished indexing process. Repositories attempted: 10. Repositories successfully indexed: 9. Repositories unsuccessfully fetched: 0.
- Başarısız:
Finished indexing process. Repositories attempted: 10. Repositories successfully indexed: 9. Repositories unsuccessfully fetched: 1. Repositories that were not successfully fetched will be retried in the next run.
- Başarılı:
Dizin durumlarında,
REPOSITORY_NAME
, incelemek istediğiniz depodur.- Depo dizine ekleme başlangıcı (ör.
Aşağıdakiler gibi ilişkili dizine ekleme hatalarını inceleyin:
- Depo getirilemedi.
- Depo dosyaları listelenemedi.
- Dizinlerden depo bilgileri alınamadı.
- Dosyalar dizinden alınamadı.
- Dahili hata.
Kod özelleştirmeyi kullanma
Kod özelleştirmesini ayarladıktan sonra, tam kod tabanı farkındalığından elde edilen sonuçlara ek olarak, dizine eklediğiniz özel koda dayalı olabilecek kod tamamlama ve kod oluşturma önerilerini görmeye başlarsınız.
Kod özelleştirmeyi kullanma ve en iyi uygulamalar hakkında daha fazla bilgi edinmek için Kod özelleştirmeyi kullanma başlıklı makaleyi inceleyin.
Kod özelleştirmeyi devre dışı bırakma
Aşağıdaki seçeneklerden birini belirtin:
Console
API Console'da Gemini Ürünleri sayfasına gidin.
Gemini Ürünleri sayfası yüklenir.
Gezinme menüsünde Kod Özelleştirme'yi tıklayın.
Kod Özelleştirme sayfası yüklenir.
Dizini silmek için Dizini sil'i tıklayın.
Bir uyarı mesajı gösterilir. Devam etmek ve dizini silmek istiyorsanız dizin adını girip Sil'i tıklayın.
KSA
Geçerli dizindeki tüm depo gruplarını listelemek için kabuk ortamında
gemini code-repository-indexes repository-groups list
komutunu kullanın:gcloud gemini code-repository-indexes repository-groups list --location=REGION \ --project=PROJECT_ID \ --code-repository-index=INDEX_NAME --uri
Aşağıdakini değiştirin:
REGION
: Cloud projenizdeki Developer Connect'te yapılandırılan bölge. Desteklenmeyen bir bölge belirtirseniz komutların başarısız olacağını unutmayın. Desteklenen bölgelerin listesi için kod özelleştirme sınırlamalarına göz atın.PROJECT_ID
: Google Cloud proje kimliğiniz.INDEX_NAME
: Dizin oluşturmak için önceki adımda oluşturduğunuz dizinin adı.
Bir depo grubunu mevcut dizinden silmek için
gemini code-repository-indexes repository-groups delete
komutunu kullanın:gcloud gemini code-repository-indexes repository-groups delete REPOSITORY_GROUP \ --location=REGION \ --project=PROJECT_ID \ --code-repository-index=INDEX_NAME
Dizinden tüm depo gruplarını silene kadar her depo grubu için önceki adımları tekrarlayın.
İsteğe bağlı: Dizini silmek için kabuk ortamında
gemini code-repository-indexes delete
komutunu kullanın:gcloud gemini code-repository-indexes delete INDEX_NAME \ --location=REGION \ --project=PROJECT_ID
Sırada ne var?
- Gemini Code Assist'i kullanmaya başlama:
- VS Code, IntelliJ ve desteklenen diğer JetBrains IDE'leri: Gemini Code Assist ile kod yazma
- Cloud Shell: Gemini Code Assist ile kod yazma
- Cloud Workstations: Gemini Code Assist ile kod yazma
- Kod özelleştirmeyi kullanma ve en iyi uygulamalar hakkında bilgi edinin.
- Müşteri tarafından yönetilen şifreleme anahtarlarıyla (CMEK) verileri nasıl şifreleyeceğinizi öğrenin.
- Developer Connect hakkında daha fazla bilgi edinin.
- Google Cloud için Gemini'ın verilerinizi nasıl ve ne zaman kullandığını öğrenin.