Google Distributed Cloud(GDC)エアギャップ アプライアンスは、データセンター外の戦術的エッジ環境向けに設計されたハードウェアとソフトウェアの統合プラットフォームです。インターネットから物理的に切断された独立した「主権クラウド イン ア ボックス」を作成します。このアプライアンスを使用すると、安全なエアギャップ環境内で仮想マシン(VM)、コンテナベースのワークロード、Vertex AI などのマネージド サービスをデプロイできます。
アプライアンスの重量は約 100 ポンド(約 45.3 kg)で、2 人で運ぶことができます。アプライアンスは、ある場所から別の場所に移動している間は動作しません。車両から取り外されたり、データセンターよりも粗雑な扱いを受ける可能性があります。アプライアンスの実行中は、データセンターよりも温度変化やほこりが多くなる可能性のある、制御されていない環境(テントや再利用された建物など)に置かれることがあります。
デバイスは、他のリソースにアクセスできるエアギャップの顧客ネットワーク、またはアップリンクのないローカル ネットワークで切断された状態で実行できます。Distributed Cloud データセンター インスタンスにルーティング可能なネットワークに接続して実行することもできます。
Google Distributed Cloud エアギャップ アプライアンスには、次の機能があります。
高度な AI 機能: 翻訳、音声、光学式文字認識(OCR)などの組み込み AI ソリューションを使用して、ミッション クリティカルなアプリケーションのパフォーマンスを強化します。たとえば、OCR と翻訳の機能を使って複数の言語で書かれたドキュメントをスキャンして翻訳すれば、現場でさまざまなユーザーが理解できるようになります。
堅牢でポータブルな設計: 極端な温度、衝撃、振動などの過酷な環境条件に耐えるように設計された Google Distributed Cloud エアギャップ アプライアンスは、MIL-STD-810H などの厳しい認定要件を満たす堅牢でポータブルな設計を備えており、困難なシナリオでも信頼性の高い運用を保証します。
完全分離: Google Cloudや公衆インターネットへの接続なしで動作するように設計されています。アプライアンスは、DDIL などの切断された環境でも完全に機能し続け、管理対象のインフラストラクチャ、サービス、API のセキュリティと分離を保ちます。この分離により、アプライアンスは厳格な規制、コンプライアンス、主権の要件を満たしながら機密データを処理するのに最適です。
統合型クラウド サービス: コンピューティング、ネットワーキング、ストレージなどの Infrastructure as a Service(IaaS)機能と、データ転送などの Google Cloud サービス。
データ セキュリティ: 暗号化、データ分離、ファイアウォール、機密情報を保護するセキュアブートなどの堅牢なセキュリティ機能。
国防総省(DoD)影響レベル 5(IL5)認定: このアプライアンスは、未分類の機密情報に要求されるセキュリティ管理と保護の最高レベルに適合していることを示す影響レベル 5 の認定を取得しています。
GDC エアギャップ アプライアンスと GDC エアギャップの違い
GDC エアギャップ アプライアンスとデータセンターで実行される GDC エアギャップには、いくつかの重要な違いがあります。
テナンシー
アプライアンスはシングル テナントであり、1 つの GDC エアギャップ組織のみをサポートします。
クラスタモデル
Google Distributed Cloud エアギャップ アプライアンスは、3 つのベアメタル ノードすべてを含む単一のクラスタを運用します。クラスタで Pod ワークロードとして実行される専用の管理 API サーバーは、管理プレーン API をホストします。このクラスタでは、VM と Kubernetes Pod の両方を含むユーザー ワークロードを実行できます。
ネットワーキング
GDC エアギャップ アプライアンス デバイスは、データセンターのインストールとは異なる統合パターンで顧客ネットワークと統合されます。データセンター デバイスは通常、ネットワークの専門家が作成して実装したネットワーク構成プランとともにインストールされます。GDC エアギャップ アプライアンス デバイスは通常、ある場所に持ち込まれ、既存の顧客ネットワークに接続されます。デバイスが場所から場所へ移動するにつれて、デバイスが接続されているネットワークが変化します。アプライアンスはデータセンター ソリューションとは異なるネットワーク ハードウェアを使用しますが、提供されたハードウェアを使用してアプライアンスを外部ネットワークに接続できます。
システム管理
GDC エアギャップ アプライアンスのライフサイクルは、GDC エアギャップ データセンターとは異なります。アプライアンスの場合、Google(またはその代理人)がシステムをインストールし、お客様に引き渡します。お客様は、ID とネットワークの構成などのインフラストラクチャ オペレーター(IO)の構成タスクを実行してから、デバイスを使用できます。お客様は、更新やシステム モニタリングなどの複数の IO タスクを担当します。
ハードウェア
GDC エアギャップ アプライアンスは、3 つのブレードとネットワーキング スイッチを収容するシャーシで構成される小型のフォーム ファクタ デバイスです。ケースには持ち運び用のハンドルとホイールが付いているため、過酷な環境でも持ち運んで使用できます。
ソフトウェア
GDC エアギャップ アプライアンスは、次のソフトウェアとサービスを提供します。
サービス
利用可能なサービスは次のとおりです。
- コンピューティング
- 仮想マシン ホスティング
- コンテナをデプロイするための GDC 上の GKE
- AI/ML
- Vertex AI OCR API
- Vertex AI Speech-to-Text API
- Vertex AI Translate API
- Google 提供のディープ ラーニング コンテナを使用した機械学習
- セキュリティ
- ストレージ
- ネットワーキング
- ロード バランシング(内部と外部)
- ネットワーク セキュリティ ポリシー
- ロギングとモニタリング
ストレージ
GDC エアギャップ アプライアンスは、ソフトウェア定義ストレージでブロック ストレージとオブジェクト ストレージを提供します。 ブロック ストレージとオブジェクト ストレージは、同じ基盤となるストレージ プールと容量を共有します。NTP サーバー
GDC のエアギャップ アプライアンスには NTP サーバーが組み込まれていませんが、お客様が独自の NTP サーバーを提供できます。アップストリーム NTP サーバーがある場合、ネットワーク スイッチは NTP リレーとして機能します。お客様は、ネットワーク NTP スイッチをローカル ネットワーク上の NTP サーバーに設定できます。
データ転送とレプリケーション
GDC エアギャップ アプライアンスは、GDC エアギャップ プライベート クラウドとの間でデータを転送できます。デバイスは現場や遠隔地で使用されるため、切断中に現場でデータが必要になることがあり、接続時にクラウドからデバイスに転送されることがあります。
ユーザー インターフェース
GDC エアギャップ アプライアンスは、GDC エアギャップと同様のユーザー インターフェースを使用しますが、GDC エアギャップ アプライアンスに含まれていない機能は除きます。
ロギングとオブザーバビリティ
GDC のエアギャップ アプライアンスは、システム アクセス イベントの監査ログを保持します。このログでは、1 回限りの書き込みと複数回の読み取り(WORM)に準拠したストレージなどの特別なメディアへの書き込みは必要ありません。接続が利用可能になると、監査ログは GDC エアギャップに手動で同期され、GDC エアギャップ ログと同じ場所に保存されます。
より広範なロギングとオブザーバビリティについては、デバイスログの未加工のシステムログが利用可能で、管理者がアクセスできます。アプリケーション オペレーターは、ワークロードに Kubernetes ロギングを使用できます。
セキュリティと暗号化
GDC エアギャップ アプライアンスには、ディスク暗号化用の YubiKey のセットが含まれており、アプライアンスとは別に発送されます。ハードウェア セキュリティ モジュール(HSM)が利用可能な場合、システムは HSM への鍵の保存をサポートします。これにより、保存データの暗号化に使用する鍵をユーザーが制御できます。
ID とアクセス
GDC エアギャップ アプライアンス デバイスには、埋め込み Keycloak ID プロバイダが付属しています。管理アカウントを使用してオプションでインストールできます。独自の外部 ID プロバイダに接続することもできます。管理者は、Keycloak または独自の ID プロバイダでユーザーを追加し、GDC コンソールで権限を付与できます。
HA とバックアップ
GDC エアギャップ アプライアンスでは、データ ストレージの高可用性と冗長性が制限されています。
ペルソナ
Google Distributed Cloud エアギャップ アプライアンスには、次の 4 つのペルソナがあります。
- Google インフラストラクチャ オペレーター(G_IO)は、デバイスをお客様に納品する前に、システム ハードウェアとソフトウェアをインストールし、初期設定を行います。また、返品されたデバイスは安全にワイプされます。
- 顧客インフラストラクチャ オペレーター(C_IO)は、認証、ネットワーキング、システム構成などのシステムを管理します。
- プラットフォーム管理者(PA)は、AO ユーザーに権限を付与し、プロジェクトを管理し、VM とクラスタのトラブルシューティングを行います。
- アプリケーション オペレーター(AO)は、ワークロード、アプリケーション、プロジェクトを管理します。
ペルソナはロールではなく、特定の権限にマッピングされたユーザーロールのコレクションであり、個々のユーザーに割り当てられます。