Auf dieser Seite wird beschrieben, wie Sie die Gewichte des Gemini-Modells herunterladen und das Modell in Ihre getrennte Umgebung übertragen, um es in Google Distributed Cloud (GDC) Air-Gapped zu verwenden. Dieser Leitfaden richtet sich an Infrastrukturadministratoren. Sie müssen eng mit Ihrem Google-Ansprechpartner zusammenarbeiten, um die Gemini-Modellgewichte erfolgreich herunterzuladen und zu übertragen.
Die allgemeinen Schritte zum Einrichten des Gemini-Modells in Ihrer GDC-Umgebung sind:
- Laden Sie das Bild mit dem Modell auf ein Gerät herunter, das mit dem Internet verbunden ist, um es auf Ihre GDC-Bereitstellung zu übertragen. Weitere Informationen zum Herunterladen von Dateien in GDC finden Sie unter Dateien herunterladen.
- Übertragen Sie das Modell in Ihre Air-Gap-Umgebung. Weitere Informationen zu einer Möglichkeit, Dateien in Ihre Air-Gap-Umgebung zu übertragen, finden Sie unter Distributed Cloud-Download in Ihre Air-Gap-Umgebung übertragen.
Hinweise
Zum Herunterladen und Übertragen der Gemini-Modellgewichte in Ihr GDC benötigen Sie Folgendes:
- Netzwerk für Gemini einrichten
- Geben Sie Ihren von Gemini generierten öffentlichen Schlüssel an Google weiter, damit das Modell speziell für Ihr Konto verschlüsselt werden kann.
- Sie müssen in Ihrem Konto angemeldet sein und Zugriff auf Ihren Cloud Storage-Bucket haben.
gcloudundgsutilsind installiert.
Gemini-Modellgewichte herunterladen und übertragen
Sie müssen eng mit einem Ansprechpartner bei Google zusammenarbeiten, um die Schritte in diesem Abschnitt auszuführen. So laden Sie die Gemini-Modellgewichte herunter und übertragen sie auf GDC:
- Bitten Sie Ihren Ansprechpartner bei Google um die URLs, die für den Download erforderlich sind. Sie benötigen Werte für die Variablen
DOWNLOADER_URLundMANIFEST_URL. - Führen Sie
gcloud auth loginaus, um auf den Cloud Storage-Bucket zuzugreifen, der im nächsten Schritt verwendet wird. Laden Sie die Signatur des Downloaders herunter und prüfen Sie sie:
gcloud storage cp DOWNLOADER_URL . gcloud storage cp DOWNLOADER_URL.sig . gcloud storage cp MANIFEST_URL . gcloud storage cp MANIFEST_URL.sig . PUBLIC_KEY=$(cat <<-PUBEND -----BEGIN PUBLIC KEY----- MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAEn46iVSyFXsvuKLZ4dVOr2AqlXDnR 5cKztkpraexHDxn/ozq03EvrdkRmZkSACFfcaEFyitpraidgAx8sPjvzXQ== -----END PUBLIC KEY----- PUBEND ) echo "${PUBLIC_KEY}" > "key.pub" openssl dgst -sha256 -verify "key.pub" -signature "downloader.sig" downloader chmod +x downloader && ./downloader \ --skip-unzip --release-manifest-filepath $(pwd)/manifest.json \ --release-manifest-signature-filepath $(pwd)/manifest.json.sig \ --download-directory $(pwd) \ --pubkey-filepath $(pwd)/key.pubErsetzen Sie Folgendes:
DOWNLOADER_URL: die URL aus dem ersten Schritt.MANIFEST_URL: die URL aus dem ersten Schritt.
Kopieren Sie das Downloader-Skript, das Manifest und die
download-directoryin Ihre Umgebung.Kopieren Sie das Update in die Operations Suite Infrastructure-Umgebung (OI). Speichern Sie die Dateien an einem ähnlichen Ort, z. B.
/home/download/.Extrahieren Sie das Bild mit dem Gemini-Modell:
PUBLIC_KEY=$(cat <<-PUBEND -----BEGIN PUBLIC KEY----- MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAEn46iVSyFXsvuKLZ4dVOr2AqlXDnR 5cKztkpraexHDxn/ozq03EvrdkRmZkSACFfcaEFyitpraidgAx8sPjvzXQ== -----END PUBLIC KEY----- PUBEND ) echo "${PUBLIC_KEY}" > "key.pub" openssl dgst -sha256 -verify "key.pub" -signature "downloader.sig" downloader chmod +x ./downloader && ./downloader \ --skip-download \ --release-manifest-filepath $(pwd)/manifest.json \ --release-manifest-signature-filepath $(pwd)/manifest.json.sig \ --download-directory $(pwd) \ --pubkey-filepath $(pwd)/key.pub 1. If the configuration is successful, the console returns an output similar to the following: ```none {.:devsite-disable-click-to-copy} I0318 20:34:58.610286 1678445 downloader.go:228] Downloading from gs://foo/bar/0.0.encrypted.bin.sig... I0318 20:34:58.658212 1678445 downloader.go:198] Blob foo/bar/0.0.encrypted.bin.sig downloaded to local file /usr/local/dir/foo/bar/0.0.encrypted.bin.sig... I0318 20:34:58.658449 1678445 downloader.go:257] Validating artifact at /usr/local/dir/foo/bar/0.0.encrypted.bin... against signed digest ... GDCH downloaded and unpacked successfully. Find artifacts at /usr/home/root/gdch/gemini