يوضّح هذا المستند كيفية ضبط عناصر التحكّم في خدمة سحابة VPC لتوفير دعم Gemini، وهو أداة تعاون مستندة إلى الذكاء الاصطناعي في Google Cloud. لإكمال عملية الإعداد هذه، عليك تنفيذ الخطوات التالية:
عدِّل نطاق خدمة مؤسستك ليشمل Gemini. يفترض هذا المستند أنّ لديك محيط خدمة على مستوى المؤسسة. لمزيد من المعلومات عن حدود الخدمة، يُرجى الاطّلاع على تفاصيل حدود الخدمة وإعدادها.
في المشاريع التي فعّلت فيها إمكانية الوصول إلى Gemini، يمكنك ضبط شبكات VPC لحظر حركة البيانات الصادرة باستثناء الزيارات إلى نطاق VIP المحظور.
قبل البدء
تأكَّد من أنّه تم إعداد Gemini Code Assist لحساب مستخدم ومشروعك على Google Cloud.
تأكَّد من أنّ لديك أدوار إدارة الهوية وإمكانية الوصول المطلوبة لإعداد عناصر التحكّم في خدمة VPC وإدارتها.
تأكَّد من توفُّر حدود خدمة على مستوى المؤسسة يمكنك استخدامها لإعداد Gemini. إذا لم يكن لديك محيط خدمة على هذا المستوى، يمكنك إنشاء محيط.
إضافة Gemini إلى نطاق الخدمة
لاستخدام عناصر التحكّم في خدمة سحابة VPC مع Gemini، يمكنك إضافة Gemini إلى حدود الخدمة على مستوى المؤسسة. يجب أن يتضمّن محيط الخدمة جميع الخدمات التي تستخدمها مع Gemini وخدمات Google Cloud الأخرى التي تريد حميتها.
لإضافة Gemini إلى نطاق خدمتك، اتّبِع الخطوات التالية:
في وحدة تحكّم Google Cloud، انتقِل إلى صفحة VPC Service Controls.
اختَر مؤسستك.
في صفحة عناصر التحكّم في خدمات VPC، انقر على اسم المحيط.
انقر على إضافة موارد واتّبِع الخطوات التالية:
في كل مشروع فعّلت فيه Gemini، انقر على إضافة مشروع في لوحة إضافة موارد، ثم اتّبِع الخطوات التالية:
في مربّع الحوار إضافة مشاريع، اختَر المشاريع التي تريد إضافتها.
إذا كنت تستخدم شبكة VPC المشتركة، أضِف projects المضيف ومشاريع الخدمات إلى حدود الخدمة.
انقر على إضافة الموارد المحدّدة. تظهر المشاريع المُضافة في قسم المشاريع.
لكل شبكة VPC في مشاريعك، انقر على إضافة موارد في اللوحة، ثم انقر على إضافة شبكة VPC، واتّبِع الخطوات التالية:
من قائمة المشاريع، انقر على المشروع الذي يحتوي على شبكة VPC.
في مربّع الحوار إضافة موارد، ضَع علامة في مربّع الاختيار بجانب شبكة VPC.
انقر على إضافة الموارد المحدّدة. تظهر الشبكة المُضافة في قسم شبكات VPC.
انقر على الخدمات المحظورة واتّبِع الخطوات التالية:
في لوحة الخدمات المحظورة، انقر على إضافة خدمات.
في مربّع الحوار تحديد الخدمات التي تريد تقييدها، اختَر Gemini for Google Cloud API وGemini Code Assist API باعتبارهما الخدمات التي تريد تأمينها ضمن الحدود.
إذا كنت تخطّط لاستخدام تخصيص الرموز، اختَر Developer Connect API أيضًا. لمزيد من المعلومات حول Developer Connect، يمكنك الاطّلاع على نظرة عامة على Developer Connect.
للتعرّف على كيفية استخدام القيود المخصّصة لخدمة سياسات المؤسسة لحظر عمليات معيّنة على
developerconnect.googleapis.com/Connection
وdeveloperconnect.googleapis.com/GitRepositoryLink
، اطّلِع على مقالة إنشاء سياسات مخصّصة للمؤسسات.
- انقر على إضافة n خدمة، حيث يشير n إلى عدد الخدمات التي اخترتها في الخطوة السابقة.
اختياري: إذا كان المطوّرون بحاجة إلى استخدام Gemini ضمن الحدّ من خلال مكوّن Cloud Code الإضافي في حِزم تطوير البرامج (IDE)، عليك ضبط سياسة الدخول.
يؤدي تفعيل عناصر التحكّم في خدمة VPC لخدمة Gemini إلى منع كل الدخول من خارج المحيط، بما في ذلك تشغيل IDE لإضافة Gemini Code Assist من الأجهزة التي ليست ضمن المحيط، مثل أجهزة الكمبيوتر المحمول التابعة للشركة. لذلك، تكون هذه الخطوات ضرورية إذا أردت استخدام Gemini مع المكوّن الإضافي Gemini Code Assist.
انقر على سياسة الدخول.
في لوحة قواعد الدخول، انقر على إضافة قاعدة.
في من سمات عميل واجهة برمجة التطبيقات، حدِّد المصادر التي تتطلب الوصول من خارج المحيط. يمكنك تحديد المشاريع ومستويات الوصول وشبكات VPC كمصادر.
في إلى سمات موارد/خدمات Google Cloud، حدِّد اسم خدمة Gemini و Gemini Code Assist API.
للحصول على قائمة بسمات قواعد الدخول، راجِع مرجع قواعد الدخول.
اختياري: إذا كانت مؤسستك تستخدم Access Context Manager وأردت منح المطوّرين إذن الوصول إلى الموارد المحمية من خارج المحيط، عليك ضبط مستويات الوصول:
انقر على مستويات الوصول.
في لوحة سياسة الدخول: مستويات الوصول، اختَر الحقل اختيار مستوى الوصول.
ضَع علامة في مربّعات الاختيار التي تتوافق مع مستويات الوصول التي تريد تطبيقها على المحيط.
انقر على حفظ.
بعد إكمال هذه الخطوات، تتحقّق عناصر التحكّم في خدمة "سحابة VPC" من جميع طلبات البيانات إلى واجهة برمجة التطبيقات Gemini for Google Cloud لضمان أنّها تأتي من داخل المرّبع نفسه.
ضبط إعدادات شبكات VPC
عليك ضبط شبكات VPC بحيث يتم توجيه الطلبات المُرسَلة
إلى عنوان IP الافتراضي العادي googleapis.com
تلقائيًا إلى نطاق عناوين IP الافتراضية المحظورة (VIP)، وهو 199.36.153.4/30
(restricted.googleapis.com
)، حيث يتم تقديم
خدمة Gemini. لست بحاجة إلى تغيير أي إعدادات في الإضافات IDE لميزة Gemini Code Assist.
لكل شبكة VPC في مشروعك، اتّبِع الخطوات التالية لحظر الزيارات الصادرة باستثناء الزيارات إلى نطاق VIP المحظور:
فعِّل الوصول الخاص إلى Google على الشبكات الفرعية التي تستضيف موارد شبكة VPC.
ضبط قواعد جدار الحماية لمنع خروج البيانات من شبكة VPC
- أنشئ قاعدة رفض للخروج تحظر جميع الزيارات الصادرة.
- أنشئ قاعدة للسماح بالخروج تسمح بالزيارات إلى
199.36.153.4/30
على منفذ TCP443
. تأكَّد من أنّ قاعدة السماح بالخروج لها الأولوية قبل قاعدة رفض الخروج التي أنشأتها للتو، ما يسمح بالخروج إلى فسيحة VIP محدودة فقط.
أنشئ قاعدة لسياسة الردّ لحلّ
*.googleapis.com
إلىrestricted.googleapis.com
باستخدام القيم التالية:اسم نظام أسماء النطاقات:
*.googleapis.com.
البيانات المحلية:
restricted.googleapis.com.
نوع السجلّ:
A
مدة البقاء (TTL):
300
بيانات RR:
199.36.153.4|199.36.153.5|199.36.153.6|199.36.153.7
نطاق عنوان IP لـ
restricted.googleapis.com
هو199.36.153.4/30
.
بعد إكمال هذه الخطوات، لن تتمكّن الطلبات التي تأتي من داخل شبكة VPC من مغادرة شبكة VPC، ما يؤدي إلى منع الخروج خارج حدود الخدمة. لا يمكن لهذه الطلبات الوصول إلا إلى واجهات برمجة تطبيقات Google وخدماتها التي تتحقّق من عناصر التحكّم في خدمة VPC، ما يمنع الاستخراج من خلال واجهات برمجة تطبيقات Google.
الإعدادات الإضافية
استنادًا إلى منتجات Google Cloud التي تستخدمها مع Gemini، يجب مراعاة ما يلي:
أجهزة العملاء المتصلة بالحدود يمكن للأجهزة التي تقع داخل حدود Service Controls في VPC الوصول إلى جميع تجارب Gemini. يمكنك أيضًا توسيع نطاق الشبكة إلى الشبكة الافتراضية الخاصة (VPN) على Cloud أو Cloud Interconnect المعتمَدة من شبكة خارجية.
أجهزة العملاء خارج المحيط: عندما تكون لديك أجهزة كمبيوتر للعملاء خارج نطاق الخدمة، يمكنك منح إذن وصول خاضع للرقابة إلى خدمة Gemini المقيّدة.
لمزيد من المعلومات، يُرجى الاطّلاع على السماح بالوصول إلى الموارد المحمية من خارج المحيط.
للحصول على مثال على كيفية إنشاء مستوى وصول على شبكة شركة، يُرجى الاطّلاع على مقالة تقييد الوصول على شبكة شركة.
راجِع القيود عند استخدام عناصر التحكّم في خدمة سحابة VPC مع Gemini.
Gemini Code Assist: للامتثال لسماح Service Controls في "شبكة VPC"، تأكَّد من أنّ بيئة تطوير البرامج المتكاملة أو محطة العمل التي تستخدمها ليس لها إذن بالوصول إلى
https://www.google.com/tools/feedback/mobile
من خلال سياسات جدار الحماية.Cloud Workstations: إذا كنت تستخدم "محطات عمل السحابة الإلكترونية"، اتّبِع التعليمات الواردة في ضبط عناصر التحكّم في خدمة VPC والمجموعات الخاصة.
الخطوات التالية
- للحصول على معلومات عن عروض الامتثال في Google Cloud، يُرجى الاطّلاع على مركز مراجع الامتثال.