Gemini モデルの重みをダウンロードして転送する

このページでは、Gemini モデルの重みをダウンロードし、Google Distributed Cloud(GDC)エアギャップで使用するためにモデルを切断された環境に転送する方法について説明します。このガイドはインフラストラクチャ オペレーター(IO)を対象としています。Gemini モデルの重みを正常にダウンロードして転送するには、Google の担当者と緊密に連携する必要があります。

Gemini モデルを GDC 環境に導入する手順の概要は次のとおりです。

  1. モデルを含むイメージをインターネットにアクセス可能なデバイスにダウンロードして、GDC デプロイに転送します。GDC でのダウンロード プロセスの詳細については、ファイルをダウンロードするをご覧ください。
  2. モデルをエアギャップ環境に転送します。エアギャップ環境にファイルを転送する方法の 1 つについては、Distributed Cloud のダウンロードをエアギャップ環境に転送するをご覧ください。

始める前に

Gemini モデルの重みをダウンロードして GDC に転送するには、次のものが必要です。

  • Gemini のネットワークを設定します
  • Gemini で生成された公開鍵を Google と共有して、アカウント専用にモデルを暗号化します。
  • アカウントにログインし、Cloud Storage バケットにアクセスできること。
  • gcloudgsutil がインストールされている。

Gemini モデルの重みをダウンロードして転送する

このセクションの手順を完了するには、Google の担当者と緊密に連携する必要があります。Gemini モデルの重みをダウンロードして GDC に転送する手順は次のとおりです。

  1. ダウンロードに必要な URL については、Google の担当者にお問い合わせください。DOWNLOADER_URL 変数と MANIFEST_URL 変数の値が必要です。
  2. gcloud auth login を実行して、次のステップで使用する Cloud Storage バケットにアクセスします。
  3. ダウンローダーの署名をダウンロードして検証します。

    gcloud storage cp DOWNLOADER_URL .
    gcloud storage cp DOWNLOADER_URL.sig .
    gcloud storage cp MANIFEST_URL .
    gcloud storage cp MANIFEST_URL.sig .
    PUBLIC_KEY=$(cat <<-PUBEND
    -----BEGIN PUBLIC KEY-----
    MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAEn46iVSyFXsvuKLZ4dVOr2AqlXDnR
    5cKztkpraexHDxn/ozq03EvrdkRmZkSACFfcaEFyitpraidgAx8sPjvzXQ==
    -----END PUBLIC KEY-----
    PUBEND 
    )
    echo "${PUBLIC_KEY}" > "key.pub" 
    openssl dgst -sha256 -verify "key.pub" -signature "downloader.sig" downloader
    chmod +x downloader && ./downloader \
    --skip-unzip 
    --release-manifest-filepath $(pwd)/manifest.json \
    --release-manifest-signature-filepath $(pwd)/manifest.json.sig \
    --download-directory $(pwd) \
    --pubkey-filepath $(pwd)/key.pub
    

    次のように置き換えます。

    • DOWNLOADER_URL: 手順 1 の URL。
    • MANIFEST_URL: 手順 1 の URL。
  4. ダウンローダ スクリプト、マニフェスト、download-directory の両方を環境にコピーします。

  5. 更新を Operations Suite Infrastructure(OI)環境にコピーします。ファイルを /home/download/ などの同様の場所に配置します。

  6. Gemini モデルを含むイメージを抽出します。

    PUBLIC_KEY=$(cat <<-PUBEND
    -----BEGIN PUBLIC KEY-----
    MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAEn46iVSyFXsvuKLZ4dVOr2AqlXDnR
    5cKztkpraexHDxn/ozq03EvrdkRmZkSACFfcaEFyitpraidgAx8sPjvzXQ==
    -----END PUBLIC KEY-----
    PUBEND
    )
    echo "${PUBLIC_KEY}" > "key.pub" 
    openssl dgst -sha256 -verify "key.pub" -signature "downloader.sig" downloader 
    chmod +x ./downloader && ./downloader \
    --skip-download \
    --release-manifest-filepath $(pwd)/manifest.json \
    --release-manifest-signature-filepath $(pwd)/manifest.json.sig \
    --download-directory $(pwd) \
    --pubkey-filepath $(pwd)/key.pub
    1.  If the configuration is successful, the console returns an output
    similar to the following:
    
    ```none {.:devsite-disable-click-to-copy}
    I0318 20:34:58.610286 1678445 downloader.go:228] Downloading from
    gs://foo/bar/0.0.encrypted.bin.sig...
    I0318 20:34:58.658212 1678445 downloader.go:198] Blob foo/bar/0.0.encrypted.bin.sig downloaded to local
    file /usr/local/dir/foo/bar/0.0.encrypted.bin.sig...
    I0318 20:34:58.658449 1678445 downloader.go:257] Validating artifact at
    /usr/local/dir/foo/bar/0.0.encrypted.bin... against signed digest ...
    GDCH downloaded and unpacked successfully.
    Find artifacts at /usr/home/root/gdch/gemini
    

次のステップ