इस दस्तावेज़ में, VPC सर्विस कंट्रोल को कॉन्फ़िगर करने का तरीका बताया गया है, ताकि Google Cloud में एआई की मदद से काम करने वाले सहयोगी Gemini का इस्तेमाल किया जा सके. इस कॉन्फ़िगरेशन को पूरा करने के लिए, ये काम करें:
Gemini को शामिल करने के लिए, अपने संगठन के सेवा पैरामीटर को अपडेट करें. इस दस्तावेज़ में यह माना गया है कि आपके पास संगठन के लेवल पर, पहले से ही सेवा का परिधि सेट है. सेवा के पेरिमीटर के बारे में ज़्यादा जानकारी के लिए, सेवा के पेरिमीटर की जानकारी और कॉन्फ़िगरेशन देखें.
जिन प्रोजेक्ट में आपने Gemini का ऐक्सेस चालू किया है उनमें, वीपीएन नेटवर्क को कॉन्फ़िगर करके, आउटबाउंड ट्रैफ़िक को ब्लॉक करें. हालांकि, पाबंदी वाली वीआईपी रेंज के ट्रैफ़िक को ब्लॉक न करें.
शुरू करने से पहले
पक्का करें कि आपके पास VPC सर्विस कंट्रोल को सेट अप और मैनेज करने के लिए, आइडेंटिटी और ऐक्सेस मैनेजमेंट की ज़रूरी भूमिकाएं हों.
पक्का करें कि आपके पास संगठन के लेवल पर सेवा का ऐसा परिधि क्षेत्र हो जिसका इस्तेमाल Gemini को सेट अप करने के लिए किया जा सकता हो. अगर आपके पास इस लेवल पर कोई सेवा परिधि नहीं है, तो एक सेवा परिधि बनाई जा सकती है.
अपनी सेवा के दायरे में Gemini को जोड़ना
Gemini के साथ VPC सर्विस कंट्रोल का इस्तेमाल करने के लिए, आपको संगठन के लेवल पर सेवा पेरीमीटर में Gemini जोड़ना होगा. सेवा के परिधि में, वे सभी सेवाएं शामिल होनी चाहिए जिनका इस्तेमाल Gemini और Google Cloud की उन अन्य सेवाओं के साथ किया जाता है जिन्हें आपको सुरक्षित रखना है.
अपने सेवा परिधि में Gemini को जोड़ने के लिए, यह तरीका अपनाएं:
Google Cloud Console में, VPC सेवा नियंत्रण पेज पर जाएं.
अपना संगठन चुनें.
VPC सर्विस कंट्रोल पेज पर, अपने परिधि के नाम पर क्लिक करें.
संसाधन जोड़ें पर क्लिक करें और ये काम करें:
आपने जिस प्रोजेक्ट में Gemini चालू किया है उसके लिए, संसाधन जोड़ें पैनल में, प्रोजेक्ट जोड़ें पर क्लिक करें. इसके बाद, ये काम करें:
प्रोजेक्ट जोड़ें डायलॉग में, वे प्रोजेक्ट चुनें जिन्हें जोड़ना है.
अगर शेयर किए गए VPC का इस्तेमाल किया जा रहा है, तो सेवा पेरीमीटर में होस्ट प्रोजेक्ट और सेवा प्रोजेक्ट जोड़ें.
चुने गए संसाधन जोड़ें पर क्लिक करें. जोड़े गए प्रोजेक्ट, प्रोजेक्ट सेक्शन में दिखते हैं.
अपने प्रोजेक्ट के हर वीपीसी नेटवर्क के लिए, संसाधन जोड़ें पैनल में, वीपीसी नेटवर्क जोड़ें पर क्लिक करें. इसके बाद, ये काम करें:
प्रोजेक्ट की सूची में, उस प्रोजेक्ट पर क्लिक करें जिसमें VPC नेटवर्क है.
संसाधन जोड़ें डायलॉग में, वीपीसी नेटवर्क का चेकबॉक्स चुनें.
चुने गए संसाधन जोड़ें पर क्लिक करें. जोड़ा गया नेटवर्क, VPC नेटवर्क सेक्शन में दिखता है.
पाबंदी वाली सेवाएं पर क्लिक करें और ये काम करें:
प्रतिबंधित सेवाएं पैनल में, सेवाएं जोड़ें पर क्लिक करें.
पाबंदी लगाने के लिए सेवाएं तय करें डायलॉग में, उन सेवाओं के तौर पर Gemini for Google Cloud API और Gemini Code Assist API चुनें जिन्हें आपको परिधि में सुरक्षित रखना है.
अगर आपको कोड में पसंद के मुताबिक बदलाव करने की सुविधा का इस्तेमाल करना है, तो Developer Connect API भी चुनें. Developer Connect के बारे में ज़्यादा जानकारी के लिए, Developer Connect की खास जानकारी देखें.
developerconnect.googleapis.com/Connection
औरdeveloperconnect.googleapis.com/GitRepositoryLink
पर कुछ खास कार्रवाइयों पर पाबंदी लगाने के लिए, संगठन की नीति से जुड़ी सेवा की कस्टम पाबंदियों का इस्तेमाल करने का तरीका जानने के लिए, संगठन की ज़रूरत के हिसाब से नीतियां बनाएं लेख पढ़ें.
- n सेवाएं जोड़ें पर क्लिक करें. यहां n, उन सेवाओं की संख्या है जिन्हें आपने पिछले चरण में चुना था.
ज़रूरी नहीं: अगर आपके डेवलपर को अपने IDE में, Cloud Code प्लग इन से परिधि के अंदर Gemini का इस्तेमाल करना है, तो आपको इंग्रेशन नीति कॉन्फ़िगर करनी होगी.
Gemini के लिए VPC सर्विस कंट्रोल चालू करने पर, पेरीमीटर के बाहर से कोई भी ऐक्सेस नहीं किया जा सकता. इसमें, पेरीमीटर में शामिल नहीं होने वाली मशीनों से Gemini Code Assist IDE एक्सटेंशन चलाना भी शामिल है. जैसे, कंपनी के लैपटॉप. इसलिए, अगर आपको Gemini Code Assist प्लग इन के साथ Gemini का इस्तेमाल करना है, तो ये चरण ज़रूरी हैं.
इंग्रेशन नीति पर क्लिक करें.
Ingress नियम पैनल में, नियम जोड़ें पर क्लिक करें.
एपीआई क्लाइंट के एट्रिब्यूट से में, उन सोर्स के बारे में बताएं जिनके लिए ऐक्सेस की ज़रूरत है और जो परिधि के बाहर हैं. सोर्स के तौर पर प्रोजेक्ट, ऐक्सेस लेवल, और VPC नेटवर्क तय किए जा सकते हैं.
Google Cloud के संसाधनों/सेवाओं के एट्रिब्यूट में, Gemini और Gemini Code Assist API की सेवा का नाम बताएं.
इनग्रेस नियम के एट्रिब्यूट की सूची के लिए, इनग्रेस नियम का रेफ़रंस देखें.
ज़रूरी नहीं: अगर आपका संगठन ऐक्सेस कॉन्टेक्स्ट मैनेजर का इस्तेमाल करता है और आपको डेवलपर को, परिधि के बाहर से सुरक्षित संसाधनों का ऐक्सेस देना है, तो ऐक्सेस लेवल सेट करें:
ऐक्सेस लेवल पर क्लिक करें.
इंग्रेशन नीति: ऐक्सेस लेवल पैनल में, ऐक्सेस लेवल चुनें फ़ील्ड चुनें.
उन ऐक्सेस लेवल के बगल में मौजूद चेकबॉक्स चुनें जिन्हें आपको परिधि पर लागू करना है.
सेव करें पर क्लिक करें.
ये चरण पूरे करने के बाद, VPC सर्विस कंट्रोल, Gemini for Google Cloud API के सभी कॉल की जांच करता है. इससे यह पक्का किया जाता है कि वे एक ही परिधि से शुरू होते हैं.
VPC नेटवर्क कॉन्फ़िगर करना
आपको अपने VPC नेटवर्क को कॉन्फ़िगर करना होगा, ताकि सामान्य googleapis.com
वर्चुअल आईपी पर भेजे गए अनुरोध, प्रतिबंधित वर्चुअल आईपी (वीआईपी) रेंज, 199.36.153.4/30
(restricted.googleapis.com
) पर अपने-आप रूट हो जाएं. यहीं पर आपकी Gemini सेवा काम करती है. आपको Gemini Code Assist IDE एक्सटेंशन में किसी भी कॉन्फ़िगरेशन में बदलाव करने की ज़रूरत नहीं है.
अपने प्रोजेक्ट के हर वीपीसी नेटवर्क के लिए, आउटबाउंड ट्रैफ़िक को ब्लॉक करने के लिए यह तरीका अपनाएं. हालांकि, प्रतिबंधित वीआईपी रेंज के ट्रैफ़िक को ब्लॉक न करें:
अपने VPC नेटवर्क के संसाधनों को होस्ट करने वाली सबनेट पर, Google का निजी ऐक्सेस चालू करें.
डेटा को VPC नेटवर्क से बाहर जाने से रोकने के लिए, फ़ायरवॉल के नियम कॉन्फ़िगर करें.
- आउटगोइंग ट्रैफ़िक को ब्लॉक करने वाला ऐसा नियम बनाएं जो सभी आउटबाउंड ट्रैफ़िक को ब्लॉक करता हो.
- ऐसा एग्ज़िट नियम बनाएं जो टीसीपी पोर्ट
443
पर199.36.153.4/30
को ट्रैफ़िक भेजने की अनुमति देता हो. पक्का करें कि आपने अभी जो बाहरी नेटवर्क से आने वाले ट्रैफ़िक को रोकने का नियम बनाया है उससे पहले, बाहरी नेटवर्क से आने वाले ट्रैफ़िक को अनुमति देने वाले नियम की प्राथमिकता हो. इससे बाहरी नेटवर्क से आने वाले ट्रैफ़िक को सिर्फ़ पाबंदी वाली VIP रेंज में भेजा जा सकता है.
*.googleapis.com
कोrestricted.googleapis.com
में बदलने के लिए, रिस्पॉन्स नीति के लिए नियम बनाएं. इसके लिए, इन वैल्यू का इस्तेमाल करें:डीएनएस नेम:
*.googleapis.com.
स्थानीय डेटा:
restricted.googleapis.com.
रिकॉर्ड टाइप:
A
टीटीएल:
300
आरआर डेटा:
199.36.153.4|199.36.153.5|199.36.153.6|199.36.153.7
restricted.googleapis.com
के लिए आईपी पते की सीमा199.36.153.4/30
है.
इन चरणों को पूरा करने के बाद, VPC नेटवर्क से शुरू होने वाले अनुरोध, VPC नेटवर्क से बाहर नहीं जा सकते. इससे, सेवा के दायरे से बाहर डेटा भेजने से रोका जा सकता है. ये अनुरोध सिर्फ़ उन Google एपीआई और सेवाओं तक पहुंच सकते हैं जो VPC सर्विस कंट्रोल की जांच करती हैं. इससे, Google एपीआई के ज़रिए डेटा को बाहर ले जाने से रोका जा सकता है.
अन्य कॉन्फ़िगरेशन
Gemini के साथ इस्तेमाल किए जाने वाले Google Cloud प्रॉडक्ट के आधार पर, आपको इन बातों का ध्यान रखना होगा:
परिधि से कनेक्ट की गई क्लाइंट मशीनें. VPC सर्विस कंट्रोल पेरीमीटर में मौजूद मशीनें, Gemini के सभी वर्शन ऐक्सेस कर सकती हैं. बाहरी नेटवर्क से, अनुमति वाले Cloud वीपीएन या Cloud इंटरकनेक्ट के लिए भी, परिधि को बढ़ाया जा सकता है.
परिधि से बाहर की क्लाइंट मशीनें. अगर आपके पास सेवा के दायरे से बाहर की क्लाइंट मशीनें हैं, तो पाबंदी वाली Gemini सेवा का कंट्रोल किया गया ऐक्सेस दिया जा सकता है.
ज़्यादा जानकारी के लिए, परिधि के बाहर से सुरक्षित संसाधनों को ऐक्सेस करने की अनुमति देना लेख पढ़ें.
किसी कॉर्पोरेट नेटवर्क पर ऐक्सेस लेवल बनाने का उदाहरण देखने के लिए, कॉर्पोरेट नेटवर्क पर ऐक्सेस सीमित करना लेख पढ़ें.
Gemini के साथ VPC सर्विस कंट्रोल का इस्तेमाल करते समय, सीमाओं की समीक्षा करें.
Gemini Code Assist. VPC सर्विस कंट्रोल का पालन करने के लिए, पक्का करें कि इस्तेमाल किए जा रहे IDE या वर्कस्टेशन के पास, फ़ायरवॉल की नीतियों के ज़रिए
https://www.google.com/tools/feedback/mobile
का ऐक्सेस न हो.Cloud Workstations. अगर Cloud Workstations का इस्तेमाल किया जा रहा है, तो VPC सर्विस कंट्रोल और निजी क्लस्टर कॉन्फ़िगर करना में दिए गए निर्देशों का पालन करें.
आगे क्या करना है
- Google Cloud में नियमों का पालन करने से जुड़े ऑफ़र के बारे में जानने के लिए, अनुपालन संसाधन केंद्र पर जाएं.