В этом документе показано, как настроить элементы управления услугами VPC для поддержки Gemini , системы совместной работы на базе искусственного интеллекта в Google Cloud. Чтобы завершить эту настройку, выполните следующие действия:
Обновите периметр обслуживания вашей организации, включив в него Gemini. В этом документе предполагается, что у вас уже есть периметр обслуживания на уровне организации. Дополнительные сведения о периметрах службы см. в разделе Сведения и конфигурация периметра службы .
В проектах, в которых вы включили доступ к Gemini, настройте сети VPC для блокировки исходящего трафика, за исключением трафика в ограниченный диапазон VIP.
Прежде чем начать
Убедитесь, что у вас есть необходимые роли управления идентификацией и доступом для настройки и администрирования элементов управления службами VPC.
Убедитесь, что у вас есть периметр службы на уровне организации, который вы можете использовать для настройки Gemini. Если у вас нет периметра обслуживания на этом уровне, вы можете создать его .
Добавьте Gemini в периметр вашего сервиса
Чтобы использовать элементы управления сервисами VPC с Gemini, вы добавляете Gemini в периметр сервиса на уровне организации. Периметр службы должен включать все службы, которые вы используете с Gemini, и другие службы Google Cloud, которые вы хотите защитить.
Чтобы добавить Gemini в периметр вашего сервиса, выполните следующие действия:
В консоли Google Cloud перейдите на страницу управления услугами VPC .
Выберите свою организацию.
На странице управления услугами VPC щелкните имя своего периметра.
Нажмите «Добавить ресурсы» и выполните следующие действия:
Для каждого проекта, в котором вы включили Gemini, на панели «Добавить ресурсы» нажмите «Добавить проект» , а затем выполните следующие действия:
В диалоговом окне «Добавить проекты» выберите проекты, которые вы хотите добавить.
Если вы используете общий VPC , добавьте хост-проект и проекты служб в периметр службы.
Нажмите Добавить выбранные ресурсы . Добавленные проекты отображаются в разделе «Проекты» .
Для каждой сети VPC в ваших проектах на панели «Добавить ресурсы » нажмите «Добавить сеть VPC» , а затем выполните следующие действия:
В списке проектов выберите проект, содержащий сеть VPC.
В диалоговом окне «Добавление ресурсов » установите флажок сети VPC.
Нажмите Добавить выбранные ресурсы . Добавленная сеть появится в разделе Сети VPC .
Нажмите «Ограниченные службы» и выполните следующие действия:
На панели «Ограниченные службы» нажмите «Добавить службы» .
В диалоговом окне « Укажите службы для ограничения» выберите Gemini для Google Cloud API и Gemini Code Assist API в качестве служб, которые вы хотите защитить в пределах периметра.
Если вы планируете использовать настройку кода , выберите также Developer Connect API . Дополнительные сведения о Developer Connect см. в разделе Обзор Developer Connect .
Чтобы узнать, как использовать настраиваемые ограничения Службы политики организации для ограничения определенных операций на
developerconnect.googleapis.com/Connection
иdeveloperconnect.googleapis.com/GitRepositoryLink
, см. раздел Создание настраиваемых политик организации .
- Нажмите «Добавить n служб» , где n — количество служб, выбранных вами на предыдущем шаге.
Необязательно: если вашим разработчикам необходимо использовать Gemini в пределах периметра плагина Cloud Code в своих IDE, вам необходимо настроить политику входящего трафика .
Включение управления службами VPC для Gemini предотвращает любой доступ из-за пределов периметра, включая запуск расширений Gemini Code Assist IDE с компьютеров, находящихся за пределами периметра, например ноутбуков компании. Следовательно, эти шаги необходимы, если вы хотите использовать Gemini с плагином Gemini Code Assist.
Нажмите Политика входящего трафика .
На панели «Правила входящего трафика» нажмите «Добавить правило» .
В атрибутах From API-клиента укажите источники за пределами периметра, к которым требуется доступ. В качестве источников можно указать проекты, уровни доступа и сети VPC.
В атрибутах ресурсов/сервисов Google Cloud укажите имя сервиса Gemini и Gemini Code Assist API.
Список атрибутов входящих правил см. в разделе Справочник по входящим правилам .
Необязательно: если ваша организация использует Access Context Manager и вы хотите предоставить разработчикам доступ к защищенным ресурсам за пределами периметра, установите уровни доступа:
Нажмите «Уровни доступа» .
На панели «Политика входящего трафика: уровни доступа» выберите поле «Выбрать уровень доступа» .
Установите флажки, соответствующие уровням доступа, которые вы хотите применить к периметру.
Нажмите Сохранить .
После того, как вы выполните эти шаги, VPC Service Controls проверяет все вызовы Gemini for Google Cloud API, чтобы убедиться, что они исходят из одного и того же периметра.
Настройка сетей VPC
Вам необходимо настроить сети VPC так, чтобы запросы, отправляемые на обычный виртуальный IP-адрес googleapis.com
автоматически направлялись в диапазон ограниченных виртуальных IP-адресов (VIP) 199.36.153.4/30
( restricted.googleapis.com
), где обслуживается ваша служба Gemini. Вам не нужно изменять какие-либо конфигурации в расширениях Gemini Code Assist IDE.
Для каждой сети VPC в вашем проекте выполните следующие действия, чтобы заблокировать исходящий трафик, за исключением трафика в ограниченный диапазон VIP:
Включите частный доступ Google в подсетях, в которых размещены сетевые ресурсы VPC.
Настройте правила брандмауэра , чтобы предотвратить выход данных из сети VPC.
- Создайте правило запрета исходящего трафика, которое блокирует весь исходящий трафик.
- Создайте правило разрешения исходящего трафика, которое разрешает трафик на
199.36.153.4/30
через TCP-порт443
. Убедитесь, что правило разрешения выхода имеет приоритет перед только что созданным правилом запрета выхода — это разрешает выход только в ограниченный диапазон VIP.
Создайте правило для политики ответа , которое будет разрешать
*.googleapis.com
вrestricted.googleapis.com
со следующими значениями:DNS-имя:
*.googleapis.com.
Локальные данные:
restricted.googleapis.com.
Тип записи:
A
ТТЛ:
300
Данные RR:
199.36.153.4|199.36.153.5|199.36.153.6|199.36.153.7
Диапазон IP-адресов для
restricted.googleapis.com
—199.36.153.4/30
.
После выполнения этих шагов запросы, исходящие из сети VPC, не смогут покинуть сеть VPC, что предотвращает выход за пределы периметра службы. Эти запросы могут поступать только к API и службам Google, которые проверяют элементы управления услугами VPC, предотвращая утечку данных через API Google.
Дополнительные конфигурации
В зависимости от продуктов Google Cloud, которые вы используете с Gemini, вы должны учитывать следующее:
Клиентские машины, подключенные к периметру. Компьютеры, находящиеся внутри периметра VPC Service Controls, могут получить доступ ко всем возможностям Gemini. Вы также можете расширить периметр до авторизованного Cloud VPN или Cloud Interconnect из внешней сети.
Клиентские машины за периметром. Если у вас есть клиентские компьютеры за пределами периметра службы, вы можете предоставить контролируемый доступ к ограниченной службе Gemini.
Дополнительные сведения см. в разделе Разрешить доступ к защищенным ресурсам за пределами периметра .
Пример создания уровня доступа в корпоративной сети см. в разделе Ограничение доступа в корпоративной сети .
Ознакомьтесь с ограничениями при использовании элементов управления услугами VPC с Gemini.
Помощь по коду Близнецов. Для обеспечения соответствия требованиям управления службами VPC убедитесь, что используемая вами IDE или рабочая станция не имеет доступа к
https://www.google.com/tools/feedback/mobile
через политики брандмауэра.Облачные рабочие станции. Если вы используете облачные рабочие станции, следуйте инструкциям в разделе Настройка элементов управления службами VPC и частных кластеров .
Что дальше
- Информацию о предложениях по обеспечению соответствия требованиям в Google Cloud см. в центре ресурсов по обеспечению соответствия требованиям .