Configurar o VPC Service Controls para o Gemini

Este documento mostra como configurar o VPC Service Controls para oferecer suporte ao Gemini para Google Cloud, um colaborador com tecnologia de IA no Google Cloud. Para concluir essa configuração, faça o seguinte:

  1. Atualize o perímetro de serviço da sua organização para incluir o Gemini. Este documento pressupõe que você já tenha um perímetro de serviço no nível da organização. Para mais informações sobre perímetros de serviço, consulte Detalhes e configuração do perímetro de serviço.

  2. Em projetos em que você ativou o acesso ao Gemini, configure as redes VPC para bloquear o tráfego de saída, exceto o tráfego para o intervalo VIP restrito.

Antes de começar

  1. Verifique se o Gemini Code Assist está configurado para sua conta de usuário e projeto do Google Cloud.
  2. Verifique se você tem os papéis do Identity and Access Management (IAM) necessários para configurar e administrar o VPC Service Controls.

  3. Verifique se você tem um perímetro de serviço no nível da organização que pode ser usado para configurar o Gemini. Se você não tiver um perímetro de serviço neste nível, crie um.

Adicionar o Gemini ao perímetro de serviço

Para usar o VPC Service Controls com o Gemini, adicione o Gemini ao perímetro de serviço no nível da organização. O perímetro do serviço precisa incluir todos os serviços que você usa com o Gemini e outros serviços do Google Cloud que você quer proteger.

Para adicionar o Gemini ao perímetro de serviço, siga estas etapas:

  1. No console do Google Cloud, acesse a página VPC Service Controls.

    Acessar o VPC Service Controls

  2. Selecione a organização.

  3. Na página VPC Service Controls, clique no nome do seu perímetro.

  4. Clique em Adicionar recursos e faça o seguinte:

    1. Para cada projeto em que você ativou o Gemini, no painel Adicionar recursos, clique em Adicionar projeto e faça o seguinte:

    2. Na caixa de diálogo Adicionar projetos, selecione os projetos que você quer adicionar.

      If you're using [Shared VPC](/vpc/docs/shared-vpc), add the
      

      projeto host e projetos de serviço ao perímetro de serviço.

    3. Clique em Adicionar recursos selecionados. Os projetos adicionados aparecem na seção Projects.

    4. Para cada rede VPC nos seus projetos, no painel Adicionar recursos, clique em Adicionar rede VPC e faça o seguinte:

    5. Na lista de projetos, clique no que contém a rede VPC.

    6. Na caixa de diálogo Adicionar recursos, marque a caixa de seleção da rede VPC.

    7. Clique em Adicionar recursos selecionados. A rede adicionada aparece na seção Redes VPC.

  5. Clique em Serviços restritos e faça o seguinte:

    1. No painel Serviços restritos, clique em Adicionar serviços.

    2. Na caixa de diálogo Especificar serviços a serem restritos, selecione API Gemini para Google Cloud e API Gemini Code Assist como os serviços que você quer proteger dentro do perímetro.

    1. Clique em Adicionar n serviços, em que n é o número de serviços que você selecionou na etapa anterior.
  6. Opcional: se os desenvolvedores precisarem usar o Gemini dentro do perímetro do plug-in do Cloud Code nos ambientes de desenvolvimento integrados, será necessário configurar a política de entrada.

    Ativar o VPC Service Controls para o Gemini impede todo acesso de fora do perímetro, incluindo a execução de extensões de IDE do Gemini Code Assist em máquinas que não estão no perímetro, como laptops da empresa. Portanto, essas etapas são necessárias se você quiser usar o Gemini com o plug-in Gemini Code Assist.

    1. Clique em Política de entrada.

    2. No painel Regras de entrada, clique em Adicionar regra.

    3. Em De atributos do cliente da API, especifique as origens de fora do perímetro que exigem acesso. É possível especificar projetos, níveis de acesso e redes VPC como origens.

    4. Em Para atributos de recursos/serviços do Google Cloud, especifique o nome do serviço do Gemini e da API Gemini Code Assist.

    Para uma lista de atributos de regras de entrada, consulte a Referência de regras de entrada.

  7. Opcional: se a organização usa o Access Context Manager e você quer dar aos desenvolvedores acesso a recursos protegidos de fora do perímetro, defina os níveis de acesso:

    1. Clique em Níveis de acesso.

    2. No painel Política de entrada: níveis de acesso, selecione o campo Escolher nível de acesso.

    3. Marque as caixas de seleção correspondentes aos níveis de acesso que você quer aplicar ao perímetro.

  8. Clique em Salvar.

Depois de concluir essas etapas, o VPC Service Controls verifica todas as chamadas para a API Gemini para o Google Cloud para garantir que elas sejam originadas no mesmo perímetro.

Configurar redes VPC

É necessário configurar suas redes VPC para que as solicitações enviadas ao IP virtual googleapis.com regular sejam roteadas automaticamente para o intervalo de IP virtual restrito, 199.36.153.4/30 (restricted.googleapis.com), em que o serviço do Gemini está sendo exibido. Não é necessário mudar nenhuma configuração nas extensões do IDE do Gemini Code Assist.

Para cada rede VPC do projeto, siga estas etapas para bloquear o tráfego de saída, exceto o tráfego para o intervalo VIP restrito:

  1. Ative o Acesso privado do Google nas sub-redes que hospedam os recursos da rede VPC.

  2. Configure regras de firewall para impedir que os dados saiam da rede VPC.

    1. Crie uma regra de saída de negação que bloqueie todo o tráfego de saída.
    1. Crie uma regra de saída de permissão em que seja possível rotear o tráfego para 199.36.153.4/30 na porta TCP 443. Confira se a regra de saída de permissão tem prioridade antes da regra de saída de negação que você acabou de criar. Isso permite a saída somente para o intervalo VIP restrito.
  3. Crie uma política de resposta do Cloud DNS.

  4. Crie uma regra para a política de resposta para resolver *.googleapis.com em restricted.googleapis.com com os seguintes valores:

    • Nome DNS: *.googleapis.com.

    • Dados locais: restricted.googleapis.com.

    • Tipo de registro: A

    • TTL: 300

    • Dados de RR: 199.36.153.4|199.36.153.5|199.36.153.6|199.36.153.7

    O intervalo de endereços IP de restricted.googleapis.com é 199.36.153.4/30.

Depois de concluir essas etapas, as solicitações que se originam na rede VPC não poderão sair dela, impedindo a saída fora do perímetro de serviço. Essas solicitações só podem alcançar APIs e serviços do Google que verificam o VPC Service Controls, evitando a exfiltração pelas APIs do Google.

Outras configurações

Dependendo dos produtos do Google Cloud que você usa com o Gemini, considere o seguinte:

  • Máquinas clientes conectadas ao perímetro. As máquinas dentro do perímetro do VPC Service Controls podem acessar todas as experiências do Gemini. Também é possível estender o perímetro para uma VPN do Google Cloud ou Cloud Interconnect autorizada de uma rede externa.

  • Máquinas de cliente fora do perímetro. Quando você tem máquinas clientes fora do perímetro de serviço, é possível conceder acesso controlado ao serviço restrito do Gemini.

  • Gemini Code Assist. Para compliance com os VPC Service Controls, verifique se o ambiente de desenvolvimento integrado ou a estação de trabalho que você está usando não tem acesso a https://www.google.com/tools/feedback/mobile por políticas de firewall.

  • Estações de trabalho em nuvem. Se você usa o Cloud Workstations, siga as instruções em Configurar o VPC Service Controls e clusters particulares.

A seguir