Questo documento mostra come configurare i Controlli di servizio VPC per supportare Gemini per Google Cloud, un collaboratore basato sull'IA in Google Cloud. Per completare questa configurazione, esegui queste operazioni:
Aggiorna il perimetro del servizio della tua organizzazione in modo da includere Gemini. Questo documento presuppone che tu abbia già un perimetro di servizio in a livello di organizzazione. Per saperne di più sui perimetri di servizio, consulta Dettagli dei perimetri di servizio configurazione.
Nei progetti a cui hai abilitato l'accesso a Gemini, configurare le reti VPC per bloccare il traffico in uscita, ad eccezione di il traffico verso l'intervallo VIP limitato.
Prima di iniziare
- Assicurati che Gemini sia configurato per il tuo account utente e il tuo progetto Google Cloud.
Assicurati di disporre dei ruoli IAM (Identity and Access Management) necessari per configurare e amministrare i Controlli di servizio VPC.
Assicurati di avere un perimetro di servizio a livello di organizzazione che puoi utilizzare per configurare Gemini. Se non hai un perimetro di servizio a questo livello, puoi crearne uno.
Aggiungi Gemini al perimetro di servizio
Per utilizzare Controlli di servizio VPC con Gemini, devi aggiungere Gemini al perimetro di servizio a livello di organizzazione. Il perimetro di servizio deve includere tutti i servizi che utilizzi con Gemini e altri servizi Google Cloud che vuoi proteggere.
Per aggiungere Gemini al perimetro del servizio:
Nella console Google Cloud, vai alla pagina Controlli di servizio VPC.
Seleziona la tua organizzazione.
Nella pagina Controlli di servizio VPC, fai clic sul nome del perimetro.
Fai clic su Aggiungi risorse ed esegui le seguenti operazioni:
Per ogni progetto in cui hai abilitato Gemini, nel Aggiungi risorse, fai clic su Aggiungi progetto, quindi segui questi passaggi:
Nella finestra di dialogo Aggiungi progetti, seleziona i progetti che vuoi aggiungere.
Se utilizzi un VPC condiviso, aggiungi l'host di progetti e servizi al perimetro di servizio.
Fai clic su Aggiungi risorse selezionate. I progetti aggiunti vengono visualizzati nella sezione Progetti.
Per ogni rete VPC nei tuoi progetti, nel riquadro Aggiungi risorse, fai clic su Aggiungi rete VPC e poi segui questi passaggi:
Nell'elenco dei progetti, fai clic sul progetto contenente la rete VPC.
Nella finestra di dialogo Aggiungi risorse, seleziona la casella di controllo della rete VPC.
Fai clic su Aggiungi risorse selezionate. La rete aggiunta viene visualizzata nel VPC reti.
Fai clic su Servizi limitati e segui questi passaggi:
Nel riquadro Servizi con limitazioni, fai clic su Aggiungi servizi.
Nella finestra di dialogo Specifica i servizi da limitare, seleziona API Gemini per Google Cloud come servizio da proteggere all'interno del perimetro.
Fai clic su Aggiungi servizi n, dove n è il numero di che hai selezionato nel passaggio precedente.
(Facoltativo) Se i tuoi sviluppatori devono utilizzare Gemini all'interno del perimetro del plug-in Cloud Code nei loro IDE, dovrai aggiungere l'API Cloud Code all'elenco Servizi con limitazioni e configurare il criterio di ingresso.
L'attivazione dei Controlli di servizio VPC per Gemini impedisce tutto l'accesso dall'esterno del perimetro, inclusa l'esecuzione di estensioni IDE Cloud Code da macchine non incluse nel perimetro, come i laptop aziendali. Pertanto, questi passaggi sono necessari se vuoi utilizzare Gemini con il plug-in Cloud Code.
Nel riquadro Servizi con limitazioni, fai clic su Aggiungi servizi.
Nella finestra di dialogo Specifica i servizi da limitare, seleziona API Cloud Code come servizio che vuoi proteggere all'interno del perimetro.
Fai clic su Aggiungi servizi n, dove n è il numero di che hai selezionato nel passaggio precedente.
Fai clic su Criterio in entrata.
Nel riquadro Regole in entrata, fai clic su Aggiungi regola.
In Attributi FROM del client API, specifica le origini esterne al perimetro che richiedono l'accesso. Puoi specificare progetti, livelli di accesso e reti VPC come origini.
In Agli attributi delle risorse/dei servizi Google Cloud, specifica il nome del servizio dell'API Gemini e Cloud Code.
Per un elenco degli attributi delle regole in entrata, consulta Regole in entrata riferimento.
(Facoltativo) Se la tua organizzazione utilizza Gestore contesto accesso e che vuoi fornire gli sviluppatori possono accedere a risorse protette dall'esterno del perimetro, imposta i livelli di accesso:
Fai clic su Livelli di accesso.
Nel riquadro Criterio in entrata: livelli di accesso, seleziona Scegli l'accesso Livello.
Seleziona le caselle di controllo corrispondenti ai livelli di accesso desiderati da applicare al perimetro.
Fai clic su Salva.
Dopo aver completato questi passaggi, Controlli di servizio VPC controlla tutte le chiamate all'API Gemini per Google Cloud per assicurarsi che provengano dallo stesso perimetro.
Configura reti VPC
Devi configurare le reti VPC in modo che le richieste inviate all'IP virtuale googleapis.com
normale vengano indirizzate automaticamente all'intervallo di IP virtuali (VIP) limitato, 199.36.153.4/30
(restricted.googleapis.com
), in cui viene eseguito il servizio Gemini. Non è necessario modificare le configurazioni nelle estensioni IDE Cloud Code.
Per ogni rete VPC del progetto, segui questi passaggi per bloccare traffico in uscita, tranne il traffico verso l'intervallo VIP limitato:
Abilitare l'accesso privato Google sulle subnet che ospitano le tue risorse di rete VPC.
Configura firewall regole per impedire ai dati di uscire dalla rete VPC.
Crea una regola di negazione per il traffico in uscita che blocchi tutto il traffico in uscita.
Crea una regola di traffico in uscita che consenta il traffico verso
199.36.153.4/30
su TCP porta443
. Assicurati che la regola di uscita consentita abbia una priorità prima della regola di uscita vietata che hai appena creato. In questo modo, il traffico in uscita è consentito solo per l'intervallo VIP limitato.
Crea una regola per la risposta norme per risolvere
*.googleapis.com
inrestricted.googleapis.com
con i seguenti valori:Nome DNS:
*.googleapis.com.
Dati locali:
restricted.googleapis.com.
Tipo di record:
A
TTL:
300
Dati RR:
199.36.153.4|199.36.153.5|199.36.153.6|199.36.153.7
L'intervallo di indirizzi IP per
restricted.googleapis.com
è199.36.153.4/30
.
Dopo aver completato questi passaggi, le richieste che hanno origine dall'interno la rete VPC non può uscire dalla rete VPC, per impedire il traffico in uscita al di fuori del perimetro di servizio. Queste richieste possono raggiungere solo API e servizi Google che controllano i Controlli di servizio VPC, impedendo l'esfiltrazione tramite le API di Google.
Configurazioni aggiuntive
A seconda dei prodotti Google Cloud che utilizzi Gemini, devi considerare quanto segue:
Computer client connessi al perimetro. Le macchine che si trovano all'interno Il perimetro dei Controlli di servizio VPC può accedere a tutti ed esperienze variegate. Puoi anche estendere il perimetro a un elemento Cloud VPN o Cloud Interconnect da un rete esterna.
Computer client esterni al perimetro. Quando hai macchine client al di fuori del perimetro del servizio, puoi concedere l'accesso controllato al servizio Gemini limitato.
Per ulteriori informazioni, consulta Consentire l'accesso dall'esterno alle risorse protette un perimetro.
Per un esempio di come creare un livello di accesso su una rete aziendale, vedi Limitare l'accesso per un'azienda Google Cloud.
Esamina il limitazioni quando utilizzi Controlli di servizio VPC con Gemini.
Gemini Code Assist. Per la conformità ai Controlli di servizio VPC, assicurati che l'IDE o la workstation in uso non abbia accesso a
https://www.google.com/tools/feedback/mobile
tramite i criteri firewall.Cloud Workstations. Se utilizzi Cloud Workstations, segui le istruzioni riportate in Configurare i controlli di servizio VPC e i cluster privati.
Passaggi successivi
- Per informazioni sulle offerte relative alla conformità in Google Cloud, consulta Centro risorse per la conformità.