L'appliance Google Distributed Cloud (GDC) sous air gap est une plate-forme matérielle et logicielle intégrée conçue pour les environnements tactiques périphériques en dehors d'un centre de données. Il crée un "cloud souverain dans une boîte" isolé et physiquement déconnecté d'Internet. Cet appareil vous permet de déployer des machines virtuelles (VM), des charges de travail basées sur des conteneurs et des services gérés tels que Vertex AI dans un environnement sécurisé et isolé.
L'appareil pèse environ 45,3 kg et peut être transporté par deux personnes. L'appliance n'est pas opérationnelle lorsqu'elle est déplacée d'un emplacement à un autre. Il peut être déplacé d'un véhicule à un autre et peut être soumis à un traitement plus rude que dans un centre de données. Lorsque l'appliance est en cours d'exécution, elle peut se trouver dans un environnement non contrôlé soumis à des variations de température et à la poussière plus importantes qu'un centre de données, comme une tente ou un bâtiment réaménagé.
L'appareil peut fonctionner hors connexion sur un réseau client isolé avec accès à d'autres ressources ou sur un réseau local sans liaison montante. Il peut également s'exécuter connecté à un réseau routable vers une instance de centre de données Distributed Cloud.
L'appliance Google Distributed Cloud sous air gap offre les fonctionnalités suivantes :
Fonctionnalités d'IA avancées : améliorez les performances des applications critiques en utilisant des solutions d'IA intégrées telles que la traduction, la reconnaissance vocale et la reconnaissance optique des caractères (OCR). Par exemple, utilisez les fonctionnalités d'OCR et de traduction pour numériser et traduire des documents rédigés dans différentes langues, afin de les rendre accessibles et compréhensibles sur le terrain.
Conception robuste et portable : conçue pour résister aux conditions environnementales difficiles, y compris aux températures extrêmes, aux chocs et aux vibrations, l'appliance Google Distributed Cloud isolée dispose d'une conception robuste et portable qui répond aux exigences d'accréditation strictes telles que MIL-STD-810H, garantissant un fonctionnement fiable même dans des scénarios difficiles.
Isolation complète : conçue pour fonctionner sans aucune connectivité à Google Cloud ni à l'Internet public. L'appliance reste entièrement fonctionnelle dans les environnements déconnectés, tels que DDIL, en préservant la sécurité et l'isolation de l'infrastructure, des services et des API qu'elle gère. Cette isolation fait de l'appliance un outil idéal pour traiter les données sensibles, tout en respectant les exigences strictes en matière de réglementation, de conformité et de souveraineté.
Services cloud intégrés : fonctionnalités d'infrastructure as a service (IaaS) telles que le calcul, la mise en réseau et le stockage, et services Google Cloud tels que le transfert de données.
Sécurité des données : fonctionnalités de sécurité robustes telles que le chiffrement, l'isolation des données, les pare-feu et le démarrage sécurisé pour protéger les informations sensibles.
Accréditation au niveau d'impact 5 (IL5) du département de la Défense (DoD) : l'appliance a obtenu l'accréditation au niveau d'impact 5, le niveau le plus élevé de contrôles et de protection de la sécurité requis pour les informations non classifiées, mais sensibles.
Différences entre l'appliance GDC sous air gap et GDC sous air gap
Il existe plusieurs différences clés entre l'appliance GDC air-gapped et GDC air-gapped exécuté dans un centre de données.
Tenancy
L'appliance est monotenant et n'accepte qu'une seule organisation GDC isolée.
Modèle de cluster
L'appliance Google Distributed Cloud sous air gap exploite un seul cluster qui englobe les trois nœuds Bare Metal. Un serveur d'API de gestion dédié, qui s'exécute en tant que charges de travail de pod sur le cluster, héberge les API du plan de gestion. Les charges de travail utilisateur, qui incluent à la fois les VM et les pods Kubernetes, peuvent s'exécuter sur ce cluster.
Mise en réseau
Les appliances GDC sous air gap présentent un schéma d'intégration différent avec les réseaux clients par rapport aux installations dans les centres de données. Les appareils des centres de données sont généralement installés avec un plan de configuration réseau rédigé et mis en œuvre par des professionnels du réseau. Les appliances GDC sous air gap sont généralement apportées sur un site et branchées sur un réseau client existant. Le réseau auquel l'appareil est connecté change lorsque l'appareil est déplacé d'un endroit à un autre. Bien que l'appliance utilise un matériel réseau différent de la solution de centre de données, vous pouvez la connecter à un réseau externe à l'aide du matériel fourni.
Gestion système
L'appliance GDC sous air gap a un cycle de vie différent de celui du centre de données GDC sous air gap. Pour l'appareil, Google (ou ses représentants) installe le système, puis le remet au client. Le client effectue certaines tâches de configuration de l'opérateur d'infrastructure (IO, Infrastructure Operator), comme la configuration de l'identité et du réseau, puis peut utiliser l'appareil. Le client est responsable de plusieurs tâches d'E/S, telles que la mise à jour ou la surveillance du système.
Matériel
L'appliance GDC isolée est un appareil de petit format qui se compose d'un châssis contenant trois lames et d'un commutateur réseau. La mallette est équipée de poignées et de roulettes pour pouvoir être transportée et utilisée dans des environnements difficiles.
Logiciel
L'appliance GDC air-gapped propose les logiciels et services suivants :
Services
Voici les services disponibles :
- Compute
- Hébergement de machines virtuelles
- GKE sur GDC pour déployer des conteneurs
- IA/ML
- API Vertex AI OCR
- API Speech-to-Text de Vertex AI
- API Vertex AI Translate
- Machine learning à l'aide d'un conteneur de deep learning fourni par Google
- Sécurité
- Stockage
- Mise en réseau
- Équilibrage de charge (interne et externe)
- Règles de sécurité réseau
- Journalisation et surveillance
Stockage
L'appliance GDC isolée physiquement fournit un stockage par blocs et d'objets avec un stockage défini par logiciel. Le stockage par blocs et le stockage d'objets partagent le même pool de stockage et la même capacité sous-jacents.Serveur NTP
L'appliance GDC isolée ne dispose pas de serveur NTP intégré, mais les clients peuvent fournir leur propre serveur NTP. Le commutateur réseau peut servir de relais NTP lorsqu'un serveur NTP en amont est disponible. Les clients peuvent pointer le commutateur NTP du réseau vers un serveur NTP sur le réseau local.
Transfert et réplication des données
L'appliance GDC sous air gap peut transférer des données vers et depuis les clouds privés GDC sous air gap. Comme les appareils sont utilisés sur le terrain ou dans des lieux éloignés, des données peuvent être nécessaires sur le terrain lorsqu'ils sont déconnectés, puis transférées du cloud vers l'appareil lorsqu'ils sont connectés.
Interface utilisateur
L'appliance GDC sous air gap utilise une interface utilisateur semblable à celle de GDC sous air gap, sans les fonctionnalités qui ne sont pas incluses dans l'appliance GDC sous air gap.
Journalisation et observabilité
L'appliance GDC isolée physiquement conserve un journal d'audit des événements d'accès au système. Ce journal ne nécessite pas d'écriture sur un support spécial tel qu'un stockage conforme à la norme WORM (Write Once Read Many). Le journal d'audit est synchronisé manuellement avec GDC sous air gap lorsqu'une connexion est disponible. Il est stocké dans un emplacement commun avec les journaux GDC sous air gap.
Pour une journalisation et une observabilité plus larges, les journaux système bruts sont disponibles pour les journaux des appareils et sont accessibles aux administrateurs. Les opérateurs d'applications peuvent utiliser la journalisation Kubernetes pour leurs charges de travail.
Sécurité et chiffrement
L'appliance GDC isolée physiquement inclut un ensemble de YubiKeys pour le chiffrement des disques, qui sont expédiées séparément de l'appliance. Si le client dispose d'un module de sécurité matérielle (HSM), le système permet d'y stocker les clés. Cela permet aux clients de contrôler les clés de chiffrement des données au repos.
Identité et accès
Les appliances GDC isolées sont fournies avec un fournisseur d'identité Keycloak intégré, qui peut être installé avec un compte administrateur. Vous pouvez également vous connecter à votre propre fournisseur d'identité externe. Les administrateurs peuvent ajouter des utilisateurs dans Keycloak ou leur propre fournisseur d'identité, et accorder des autorisations dans la console GDC.
Haute disponibilité et sauvegarde
L'appliance GDC isolée physiquement dispose d'une haute disponibilité et d'une redondance limitées pour le stockage des données.
Personas
Dans l'appliance Google Distributed Cloud sous air gap, il existe quatre rôles :
- Les opérateurs d'infrastructure Google(G_IO) installent le matériel et les logiciels du système, et effectuent la configuration initiale avant de livrer l'appareil aux clients. Ils effacent également les données de l'appareil de manière sécurisée lorsqu'il est retourné.
- Les opérateurs d'infrastructure client (C_IO) gèrent le système, y compris l'authentification, la mise en réseau et la configuration du système.
- Les administrateurs de plate-forme (AP) accordent des autorisations aux utilisateurs AO, gèrent les projets et résolvent les problèmes liés aux VM et aux clusters.
- Les opérateurs d'applications (AO) gèrent les charges de travail, les applications et les projets.
Les personas ne sont pas des rôles, mais des ensembles de rôles utilisateur associés à des autorisations spécifiques, qui sont attribuées à des utilisateurs individuels.