Gemini के लिए VPC सर्विस कंट्रोल कॉन्फ़िगर करना

इस दस्तावेज़ में, VPC सर्विस कंट्रोल को कॉन्फ़िगर करने का तरीका बताया गया है, ताकि Google Cloud में एआई की मदद से काम करने वाले सहयोगी Gemini का इस्तेमाल किया जा सके. इस कॉन्फ़िगरेशन को पूरा करने के लिए, ये काम करें:

  1. Gemini को शामिल करने के लिए, अपने संगठन के सेवा पैरामीटर को अपडेट करें. इस दस्तावेज़ में यह माना गया है कि आपके पास संगठन के लेवल पर, पहले से ही सेवा का परिधि सेट है. सेवा के पेरिमीटर के बारे में ज़्यादा जानकारी के लिए, सेवा के पेरिमीटर की जानकारी और कॉन्फ़िगरेशन देखें.

  2. जिन प्रोजेक्ट में आपने Gemini का ऐक्सेस चालू किया है उनमें, वीपीएन नेटवर्क को कॉन्फ़िगर करके, आउटबाउंड ट्रैफ़िक को ब्लॉक करें. हालांकि, पाबंदी वाली वीआईपी रेंज के ट्रैफ़िक को ब्लॉक न करें.

शुरू करने से पहले

  1. पक्का करें कि आपके Google Cloud उपयोगकर्ता खाते और प्रोजेक्ट के लिए, Gemini Code Assist सेट अप किया गया हो.

  2. पक्का करें कि आपके पास VPC सर्विस कंट्रोल को सेट अप और मैनेज करने के लिए, आइडेंटिटी और ऐक्सेस मैनेजमेंट की ज़रूरी भूमिकाएं हों.

  3. पक्का करें कि आपके पास संगठन के लेवल पर सेवा का ऐसा परिधि क्षेत्र हो जिसका इस्तेमाल Gemini को सेट अप करने के लिए किया जा सकता हो. अगर आपके पास इस लेवल पर कोई सेवा परिधि नहीं है, तो एक सेवा परिधि बनाई जा सकती है.

अपनी सेवा के दायरे में Gemini को जोड़ना

Gemini के साथ VPC सर्विस कंट्रोल का इस्तेमाल करने के लिए, आपको संगठन के लेवल पर सेवा पेरीमीटर में Gemini जोड़ना होगा. सेवा के परिधि में, वे सभी सेवाएं शामिल होनी चाहिए जिनका इस्तेमाल Gemini और Google Cloud की उन अन्य सेवाओं के साथ किया जाता है जिन्हें आपको सुरक्षित रखना है.

अपने सेवा परिधि में Gemini को जोड़ने के लिए, यह तरीका अपनाएं:

  1. Google Cloud Console में, VPC सेवा नियंत्रण पेज पर जाएं.

    VPC सर्विस कंट्रोल पर जाएं

  2. अपना संगठन चुनें.

  3. VPC सर्विस कंट्रोल पेज पर, अपने परिधि के नाम पर क्लिक करें.

  4. संसाधन जोड़ें पर क्लिक करें और ये काम करें:

    1. आपने जिस प्रोजेक्ट में Gemini चालू किया है उसके लिए, संसाधन जोड़ें पैनल में, प्रोजेक्ट जोड़ें पर क्लिक करें. इसके बाद, ये काम करें:

    2. प्रोजेक्ट जोड़ें डायलॉग में, वे प्रोजेक्ट चुनें जिन्हें जोड़ना है.

      अगर शेयर किए गए VPC का इस्तेमाल किया जा रहा है, तो सेवा पेरीमीटर में होस्ट प्रोजेक्ट और सेवा प्रोजेक्ट जोड़ें.

    3. चुने गए संसाधन जोड़ें पर क्लिक करें. जोड़े गए प्रोजेक्ट, प्रोजेक्ट सेक्शन में दिखते हैं.

    4. अपने प्रोजेक्ट के हर वीपीसी नेटवर्क के लिए, संसाधन जोड़ें पैनल में, वीपीसी नेटवर्क जोड़ें पर क्लिक करें. इसके बाद, ये काम करें:

    5. प्रोजेक्ट की सूची में, उस प्रोजेक्ट पर क्लिक करें जिसमें VPC नेटवर्क है.

    6. संसाधन जोड़ें डायलॉग में, वीपीसी नेटवर्क का चेकबॉक्स चुनें.

    7. चुने गए संसाधन जोड़ें पर क्लिक करें. जोड़ा गया नेटवर्क, VPC नेटवर्क सेक्शन में दिखता है.

  5. पाबंदी वाली सेवाएं पर क्लिक करें और ये काम करें:

    1. प्रतिबंधित सेवाएं पैनल में, सेवाएं जोड़ें पर क्लिक करें.

    2. पाबंदी लगाने के लिए सेवाएं तय करें डायलॉग में, उन सेवाओं के तौर पर Gemini for Google Cloud API और Gemini Code Assist API चुनें जिन्हें आपको परिधि में सुरक्षित रखना है.

    3. अगर आपको कोड में पसंद के मुताबिक बदलाव करने की सुविधा का इस्तेमाल करना है, तो Developer Connect API भी चुनें. Developer Connect के बारे में ज़्यादा जानकारी के लिए, Developer Connect की खास जानकारी देखें.

      developerconnect.googleapis.com/Connection और developerconnect.googleapis.com/GitRepositoryLink पर कुछ खास कार्रवाइयों पर पाबंदी लगाने के लिए, संगठन की नीति से जुड़ी सेवा की कस्टम पाबंदियों का इस्तेमाल करने का तरीका जानने के लिए, संगठन की ज़रूरत के हिसाब से नीतियां बनाएं लेख पढ़ें.

    1. n सेवाएं जोड़ें पर क्लिक करें. यहां n, उन सेवाओं की संख्या है जिन्हें आपने पिछले चरण में चुना था.
  6. ज़रूरी नहीं: अगर आपके डेवलपर को अपने IDE में, Cloud Code प्लग इन से परिधि के अंदर Gemini का इस्तेमाल करना है, तो आपको इंग्रेशन नीति कॉन्फ़िगर करनी होगी.

    Gemini के लिए VPC सर्विस कंट्रोल चालू करने पर, पेरीमीटर के बाहर से कोई भी ऐक्सेस नहीं किया जा सकता. इसमें, पेरीमीटर में शामिल नहीं होने वाली मशीनों से Gemini Code Assist IDE एक्सटेंशन चलाना भी शामिल है. जैसे, कंपनी के लैपटॉप. इसलिए, अगर आपको Gemini Code Assist प्लग इन के साथ Gemini का इस्तेमाल करना है, तो ये चरण ज़रूरी हैं.

    1. इंग्रेशन नीति पर क्लिक करें.

    2. Ingress नियम पैनल में, नियम जोड़ें पर क्लिक करें.

    3. एपीआई क्लाइंट के एट्रिब्यूट से में, उन सोर्स के बारे में बताएं जिनके लिए ऐक्सेस की ज़रूरत है और जो परिधि के बाहर हैं. सोर्स के तौर पर प्रोजेक्ट, ऐक्सेस लेवल, और VPC नेटवर्क तय किए जा सकते हैं.

    4. Google Cloud के संसाधनों/सेवाओं के एट्रिब्यूट में, Gemini और Gemini Code Assist API की सेवा का नाम बताएं.

    इनग्रेस नियम के एट्रिब्यूट की सूची के लिए, इनग्रेस नियम का रेफ़रंस देखें.

  7. ज़रूरी नहीं: अगर आपका संगठन ऐक्सेस कॉन्टेक्स्ट मैनेजर का इस्तेमाल करता है और आपको डेवलपर को, परिधि के बाहर से सुरक्षित संसाधनों का ऐक्सेस देना है, तो ऐक्सेस लेवल सेट करें:

    1. ऐक्सेस लेवल पर क्लिक करें.

    2. इंग्रेशन नीति: ऐक्सेस लेवल पैनल में, ऐक्सेस लेवल चुनें फ़ील्ड चुनें.

    3. उन ऐक्सेस लेवल के बगल में मौजूद चेकबॉक्स चुनें जिन्हें आपको परिधि पर लागू करना है.

  8. सेव करें पर क्लिक करें.

ये चरण पूरे करने के बाद, VPC सर्विस कंट्रोल, Gemini for Google Cloud API के सभी कॉल की जांच करता है. इससे यह पक्का किया जाता है कि वे एक ही परिधि से शुरू होते हैं.

VPC नेटवर्क कॉन्फ़िगर करना

आपको अपने VPC नेटवर्क को कॉन्फ़िगर करना होगा, ताकि सामान्य googleapis.com वर्चुअल आईपी पर भेजे गए अनुरोध, प्रतिबंधित वर्चुअल आईपी (वीआईपी) रेंज, 199.36.153.4/30 (restricted.googleapis.com) पर अपने-आप रूट हो जाएं. यहीं पर आपकी Gemini सेवा काम करती है. आपको Gemini Code Assist IDE एक्सटेंशन में किसी भी कॉन्फ़िगरेशन में बदलाव करने की ज़रूरत नहीं है.

अपने प्रोजेक्ट के हर वीपीसी नेटवर्क के लिए, आउटबाउंड ट्रैफ़िक को ब्लॉक करने के लिए यह तरीका अपनाएं. हालांकि, प्रतिबंधित वीआईपी रेंज के ट्रैफ़िक को ब्लॉक न करें:

  1. अपने VPC नेटवर्क के संसाधनों को होस्ट करने वाली सबनेट पर, Google का निजी ऐक्सेस चालू करें.

  2. डेटा को VPC नेटवर्क से बाहर जाने से रोकने के लिए, फ़ायरवॉल के नियम कॉन्फ़िगर करें.

    1. आउटगोइंग ट्रैफ़िक को ब्लॉक करने वाला ऐसा नियम बनाएं जो सभी आउटबाउंड ट्रैफ़िक को ब्लॉक करता हो.
    1. ऐसा एग्ज़िट नियम बनाएं जो टीसीपी पोर्ट 443 पर 199.36.153.4/30 को ट्रैफ़िक भेजने की अनुमति देता हो. पक्का करें कि आपने अभी जो बाहरी नेटवर्क से आने वाले ट्रैफ़िक को रोकने का नियम बनाया है उससे पहले, बाहरी नेटवर्क से आने वाले ट्रैफ़िक को अनुमति देने वाले नियम की प्राथमिकता हो. इससे बाहरी नेटवर्क से आने वाले ट्रैफ़िक को सिर्फ़ पाबंदी वाली VIP रेंज में भेजा जा सकता है.
  3. Cloud DNS की रिस्पॉन्स नीति बनाएं.

  4. *.googleapis.com को restricted.googleapis.com में बदलने के लिए, रिस्पॉन्स नीति के लिए नियम बनाएं. इसके लिए, इन वैल्यू का इस्तेमाल करें:

    • डीएनएस नेम: *.googleapis.com.

    • स्थानीय डेटा: restricted.googleapis.com.

    • रिकॉर्ड टाइप: A

    • टीटीएल: 300

    • आरआर डेटा: 199.36.153.4|199.36.153.5|199.36.153.6|199.36.153.7

    restricted.googleapis.com के लिए आईपी पते की सीमा 199.36.153.4/30 है.

इन चरणों को पूरा करने के बाद, VPC नेटवर्क से शुरू होने वाले अनुरोध, VPC नेटवर्क से बाहर नहीं जा सकते. इससे, सेवा के दायरे से बाहर डेटा भेजने से रोका जा सकता है. ये अनुरोध सिर्फ़ उन Google एपीआई और सेवाओं तक पहुंच सकते हैं जो VPC सर्विस कंट्रोल की जांच करती हैं. इससे, Google एपीआई के ज़रिए डेटा को बाहर ले जाने से रोका जा सकता है.

अन्य कॉन्फ़िगरेशन

Gemini के साथ इस्तेमाल किए जाने वाले Google Cloud प्रॉडक्ट के आधार पर, आपको इन बातों का ध्यान रखना होगा:

  • परिधि से कनेक्ट की गई क्लाइंट मशीनें. VPC सर्विस कंट्रोल पेरीमीटर में मौजूद मशीनें, Gemini के सभी वर्शन ऐक्सेस कर सकती हैं. बाहरी नेटवर्क से, अनुमति वाले Cloud वीपीएन या Cloud इंटरकनेक्ट के लिए भी, परिधि को बढ़ाया जा सकता है.

  • परिधि से बाहर की क्लाइंट मशीनें. अगर आपके पास सेवा के दायरे से बाहर की क्लाइंट मशीनें हैं, तो पाबंदी वाली Gemini सेवा का कंट्रोल किया गया ऐक्सेस दिया जा सकता है.

  • Gemini Code Assist. VPC सर्विस कंट्रोल का पालन करने के लिए, पक्का करें कि इस्तेमाल किए जा रहे IDE या वर्कस्टेशन के पास, फ़ायरवॉल की नीतियों के ज़रिए https://www.google.com/tools/feedback/mobile का ऐक्सेस न हो.

  • Cloud Workstations. अगर Cloud Workstations का इस्तेमाल किया जा रहा है, तो VPC सर्विस कंट्रोल और निजी क्लस्टर कॉन्फ़िगर करना में दिए गए निर्देशों का पालन करें.

आगे क्या करना है