Cette page explique comment télécharger les pondérations du modèle Gemini et transférer le modèle vers votre environnement déconnecté pour l'utiliser dans Google Distributed Cloud (GDC) air-gapped. Ce guide est destiné aux opérateurs d'infrastructure (IO). Vous devez travailler en étroite collaboration avec votre contact Google pour télécharger et transférer correctement les pondérations du modèle Gemini.
Voici les étapes générales à suivre pour intégrer le modèle Gemini à votre environnement GDC :
- Téléchargez l'image contenant le modèle sur un appareil connecté à Internet pour la transférer vers votre déploiement GDC. Pour en savoir plus sur le processus de téléchargement dans GDC, consultez Télécharger des fichiers.
- Transférez le modèle vers votre environnement isolé. Pour savoir comment transférer des fichiers vers votre environnement air-gapped, consultez Transférer le téléchargement Distributed Cloud vers votre environnement air-gapped.
Avant de commencer
Pour télécharger et transférer les pondérations du modèle Gemini dans votre GDC, vous devez disposer des éléments suivants :
- Configurez le réseau pour Gemini.
- Partagez votre clé publique générée par Gemini avec Google afin de chiffrer le modèle spécifiquement pour votre compte.
- être connecté à votre compte et avoir accès à votre bucket Cloud Storage.
- Avoir installé
gcloudetgsutil.
Télécharger et transférer les poids du modèle Gemini
Pour effectuer les étapes de cette section, vous devez travailler en étroite collaboration avec un contact Google. Pour télécharger et transférer les pondérations du modèle Gemini vers GDC, procédez comme suit :
- Demandez à votre contact Google les URL requises pour effectuer le téléchargement. Vous avez besoin de valeurs pour les variables
DOWNLOADER_URLetMANIFEST_URL. - Exécutez
gcloud auth loginpour accéder au bucket Cloud Storage utilisé à l'étape suivante. Téléchargez et validez la signature du programme de téléchargement :
gcloud storage cp DOWNLOADER_URL . gcloud storage cp DOWNLOADER_URL.sig . gcloud storage cp MANIFEST_URL . gcloud storage cp MANIFEST_URL.sig . PUBLIC_KEY=$(cat <<-PUBEND -----BEGIN PUBLIC KEY----- MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAEn46iVSyFXsvuKLZ4dVOr2AqlXDnR 5cKztkpraexHDxn/ozq03EvrdkRmZkSACFfcaEFyitpraidgAx8sPjvzXQ== -----END PUBLIC KEY----- PUBEND ) echo "${PUBLIC_KEY}" > "key.pub" openssl dgst -sha256 -verify "key.pub" -signature "downloader.sig" downloader chmod +x downloader && ./downloader \ --skip-unzip --release-manifest-filepath $(pwd)/manifest.json \ --release-manifest-signature-filepath $(pwd)/manifest.json.sig \ --download-directory $(pwd) \ --pubkey-filepath $(pwd)/key.pubRemplacez les éléments suivants :
DOWNLOADER_URL: URL de la première étape.MANIFEST_URL: URL de la première étape.
Copiez le script de téléchargement, le fichier manifeste et le fichier
download-directorydans votre environnement.Copiez la mise à jour dans l'environnement Operations Suite Infrastructure (OI). Placez les fichiers dans un emplacement similaire, par exemple
/home/download/.Extrayez l'image contenant le modèle Gemini :
PUBLIC_KEY=$(cat <<-PUBEND -----BEGIN PUBLIC KEY----- MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAEn46iVSyFXsvuKLZ4dVOr2AqlXDnR 5cKztkpraexHDxn/ozq03EvrdkRmZkSACFfcaEFyitpraidgAx8sPjvzXQ== -----END PUBLIC KEY----- PUBEND ) echo "${PUBLIC_KEY}" > "key.pub" openssl dgst -sha256 -verify "key.pub" -signature "downloader.sig" downloader chmod +x ./downloader && ./downloader \ --skip-download \ --release-manifest-filepath $(pwd)/manifest.json \ --release-manifest-signature-filepath $(pwd)/manifest.json.sig \ --download-directory $(pwd) \ --pubkey-filepath $(pwd)/key.pub 1. If the configuration is successful, the console returns an output similar to the following: ```none {.:devsite-disable-click-to-copy} I0318 20:34:58.610286 1678445 downloader.go:228] Downloading from gs://foo/bar/0.0.encrypted.bin.sig... I0318 20:34:58.658212 1678445 downloader.go:198] Blob foo/bar/0.0.encrypted.bin.sig downloaded to local file /usr/local/dir/foo/bar/0.0.encrypted.bin.sig... I0318 20:34:58.658449 1678445 downloader.go:257] Validating artifact at /usr/local/dir/foo/bar/0.0.encrypted.bin... against signed digest ... GDCH downloaded and unpacked successfully. Find artifacts at /usr/home/root/gdch/gemini