Google Distributed Cloud (GDC) 實體隔離設備是整合式軟硬體平台,專為資料中心以外的策略邊緣環境設計。這項服務會建立與網際網路實體中斷連線的獨立「盒裝主權雲端」,您可以在安全且與外部隔絕的環境中,透過這個裝置部署虛擬機器 (VM)、以容器為基礎的工作負載,以及 Vertex AI 等代管服務。
裝置重量約為 100 磅 (約 45.3 公斤),可由兩人搬運。從一個地點移至下一個地點時,電器無法運作。這類裝置可能會在車輛上移動,且可能比資料中心內的裝置受到更粗糙的對待。設備運作時可能處於不受控的環境,相較於資料中心,溫度變化和灰塵量可能較大,例如帳篷或改建的建築物。
裝置可在與其他資源連線的客戶網路中離線執行,或在沒有上行鏈路的本機網路中執行。也可以連線至可路由至 Distributed Cloud 資料中心執行個體的網路。
Google Distributed Cloud 實體隔離設備提供下列功能:
進階 AI 功能:使用內建的 AI 解決方案 (例如翻譯、語音和光學字元辨識 (OCR)),提升任務關鍵型應用程式的效能。舉例來說,您可以使用 OCR 和翻譯功能掃描並翻譯以不同語言撰寫的文件,讓現場人員可以存取及瞭解文件內容。
堅固耐用且可攜式設計:Google Distributed Cloud 實體隔離裝置可承受嚴苛的環境條件,包括極端溫度、震動和振動,堅固耐用且可攜式設計符合 MIL-STD-810H 等嚴格認證要求,確保即使在嚴苛的環境中也能穩定運作。
完全隔離:設計為不連線至 Google Cloud或公開網際網路即可運作。即使在 DDIL 等中斷連線的環境中,裝置仍可正常運作,並維持基礎架構、服務和所管理 API 的安全性與隔離狀態。這種隔離機制可確保設備處理機密資料時,符合嚴格的法規、法規遵循和主權規定。
整合式雲端服務:基礎架構即服務 (IaaS) 功能,例如運算、網路和儲存空間,以及 Google Cloud 資料移轉等服務。
資料安全:提供加密、資料隔離、防火牆和安全啟動等完善的安全防護功能,可保護機密資訊。
美國國防部 (DoD) 影響等級 5 (IL5) 認證:這項裝置已取得影響等級 5 認證,這是非機密但敏感資訊所需的最高等級安全控管和保護措施。
GDC 實體隔離設備與 GDC 實體隔離方案的差異
GDC 氣隙隔離裝置與在資料中心執行的 GDC 氣隙隔離解決方案之間,有幾項主要差異。
用戶群
這項設備為單一租戶,且僅支援一個 GDC 無網路連線機構。
叢集模型
Google Distributed Cloud 實體隔離設備會運作單一叢集,涵蓋所有三個裸機節點。專屬管理 API 伺服器 (以叢集上的 Pod 工作負載形式執行) 會代管管理平面 API。這個叢集可執行使用者工作負載,包括 VM 和 Kubernetes Pod。
網路
與資料中心安裝作業不同,GDC 實體隔離裝置與客戶網路的整合模式不同。資料中心裝置通常會完整安裝,並由網路專業人員編寫及實作網路設定計畫。GDC 實體隔離設備裝置通常會帶到某個位置,然後插入現有的客戶網路。裝置從一個位置移到另一個位置時,連線的網路會隨之變更。雖然裝置使用的網路硬體與資料中心解決方案不同,但您可以使用隨附的硬體,將裝置連線至外部網路。
系統管理
GDC 實體隔離裝置的生命週期與 GDC 實體隔離資料中心不同。如果是設備,Google (或我們的代表) 會安裝系統,然後交給顧客。客戶會執行一些基礎架構運算子 (IO) 設定工作,例如設定身分識別和網路,然後即可使用裝置。客戶須負責多項 IO 工作,例如更新或系統監控。
硬體
GDC 氣隙設備是小型裝置,由機殼和三個刀片及網路交換器組成。這個保護殼附有提把和輪子,方便在惡劣環境中運輸和使用。
軟體
GDC 實體隔離裝置提供下列軟體和服務:
服務
可用的服務包括:
- 運算
- 虛擬機器代管
- Kubernetes 叢集服務,用於部署容器
- AI/機器學習
- Vertex AI OCR API
- Vertex AI Speech-to-Text API
- Vertex AI Translate API
- 使用 Google 提供的深度學習容器進行機器學習
- 安全性
- 儲存空間
- 網路
- 負載平衡 (內部和外部)
- 網路安全性政策
- 記錄與監控
儲存空間
GDC 實體隔離設備提供區塊和物件儲存空間,並採用軟體定義儲存空間。 區塊和物件儲存空間共用相同的基礎儲存空間集區和容量。NTP 伺服器
GDC 離線裝置沒有內建 NTP 伺服器,但客戶可以提供自己的 NTP 伺服器。如有上游 NTP 伺服器,網路交換器可做為 NTP 中繼。客戶可以將網路 NTP 交換器指向本機網路上的 NTP 伺服器。
資料移轉和複製
GDC 氣隙隔離裝置可將資料傳輸至 GDC 氣隙隔離私有雲,反之亦然。由於裝置是在現場或遠端位置使用,因此可能需要在離線時使用現場資料,然後在連線時從雲端傳輸到裝置。
使用者介面
GDC 實體隔離裝置的使用者介面與 GDC 實體隔離方案類似,但不會顯示 GDC 實體隔離裝置未提供的功能。
記錄和可觀測性
GDC 氣隙裝置會保留系統存取事件的稽核記錄。這個記錄不需要寫入特殊媒體,例如符合一次寫入、多次讀取 (WORM) 規範的儲存空間。稽核記錄會在連線可用時手動同步至 GDC 實體隔離方案,並與 GDC 實體隔離方案記錄儲存在相同位置。
如要取得更廣泛的記錄和可觀測性,管理員可以存取裝置記錄的原始系統記錄。應用程式運算子可以為工作負載使用 Kubernetes 記錄功能。
安全性與加密
GDC 離線設備包含一組用於磁碟加密的 Yubikey,與設備分開運送。如果客戶有可用的硬體安全性模組 (HSM),系統支援將金鑰儲存在該 HSM 中。這可讓客戶控管用於加密靜態資料的金鑰。
身分與存取權
GDC 離線裝置隨附內嵌的 Keycloak 識別資訊提供者,管理員帳戶則為選用安裝項目。你也可以連結至自己的外部身分識別資訊提供者。管理員可以在 Keycloak 或自己的身分識別提供者中新增使用者,並在 GDC 控制台中授予權限。
高可用性和備份
GDC 氣隙式裝置的資料儲存空間高可用性和備援功能有限。
職位
在 Google Distributed Cloud 實體隔離設備中,有四種角色:
- Google 基礎架構營運商(G_IO) 會安裝系統硬體和軟體,並執行初始設定,然後將裝置交付給客戶。並在裝置退回時安全地清除資料。
- 客戶基礎架構營運商 (C_IO) 管理系統,包括驗證、網路和系統設定。
- 平台管理員 (PA) 會授予 AO 使用者權限、管理專案,以及排解 VM 和叢集的疑難。
- 應用程式運算子 (AO) 可管理工作負載、應用程式和專案。
人物並非角色,而是對應至特定權限的使用者角色集合,指派給個別使用者。