Configura i Controlli di servizio VPC per Gemini

Questo documento mostra come configurare i Controlli di servizio VPC per supportare Gemini per Google Cloud, un collaboratore basato sull'AI di Google Cloud. Per completare questa configurazione:

  1. Aggiorna il perimetro di servizio della tua organizzazione per includere Gemini. Questo documento presuppone che tu abbia già un perimetro di servizio a livello di organizzazione. Per ulteriori informazioni sui perimetri di servizio, consulta Dettagli e configurazione dei perimetri di servizio.

  2. Nei progetti in cui hai abilitato l'accesso a Gemini, configura le reti VPC per bloccare il traffico in uscita, ad eccezione di quello verso l'intervallo VIP limitato.

Prima di iniziare

  1. Assicurati che Gemini sia configurato per il tuo account utente e progetto Google Cloud.
  2. Assicurati di disporre dei ruoli IAM (Identity and Access Management) necessari per configurare e amministrare i Controlli di servizio VPC.

  3. Assicurati di avere un perimetro di servizio a livello dell'organizzazione da utilizzare per configurare Gemini. Se non hai un perimetro di servizio a questo livello, puoi crearne uno.

Aggiungi Gemini al perimetro di servizio

Per usare Controlli di servizio VPC con Gemini, aggiungi Gemini al perimetro di servizio a livello di organizzazione. Il perimetro di servizio deve includere tutti i servizi che utilizzi con Gemini e gli altri servizi Google Cloud che vuoi proteggere.

Per aggiungere Gemini al perimetro di servizio, segui questi passaggi:

  1. Nella console Google Cloud, vai alla pagina Controlli di servizio VPC.

    Vai a Controlli di servizio VPC

  2. Seleziona la tua organizzazione.

  3. Nella pagina Controlli di servizio VPC, fai clic sul nome del perimetro.

  4. Fai clic su Aggiungi risorse ed esegui le seguenti operazioni:

    1. Per ogni progetto in cui hai abilitato Gemini, nel riquadro Aggiungi risorse, fai clic su Aggiungi progetto, quindi segui questi passaggi:

      1. Nella finestra di dialogo Aggiungi progetti, seleziona i progetti da aggiungere.

        Se utilizzi un VPC condiviso, aggiungi il progetto host e i progetti di servizio al perimetro di servizio.

      2. Fai clic su Aggiungi risorse selezionate. I progetti aggiunti vengono visualizzati nella sezione Progetti.

    2. Per ogni rete VPC nei tuoi progetti, nel riquadro Aggiungi risorse, fai clic su Aggiungi rete VPC, quindi segui questi passaggi:

      1. Nell'elenco dei progetti, fai clic sul progetto che contiene la rete VPC.

      2. Nella finestra di dialogo Aggiungi risorse, seleziona la casella di controllo della rete VPC.

      3. Fai clic su Aggiungi risorse selezionate. La rete aggiunta viene visualizzata nella sezione Reti VPC.

  5. Fai clic su Servizi limitati ed esegui le seguenti operazioni:

    1. Nel riquadro Servizi limitati, fai clic su Aggiungi servizi.

    2. Nella finestra di dialogo Specifica i servizi da limitare, seleziona API Cloud AI Companion come servizio che vuoi proteggere all'interno del perimetro.

    3. Fai clic su Aggiungi servizi n, dove n è il numero di servizi che hai selezionato nel passaggio precedente.

  6. (Facoltativo) Se i tuoi sviluppatori devono utilizzare Gemini all'interno del perimetro del plug-in Cloud Code nei loro IDE, dovrai aggiungere l'API Cloud Code all'elenco Servizi limitati e configurare il criterio in entrata.

    L'abilitazione dei Controlli di servizio VPC per Gemini impedisce qualsiasi accesso dall'esterno del perimetro, inclusa l'esecuzione di estensioni IDE Cloud Code da macchine non nel perimetro, ad esempio i laptop aziendali. Questi passaggi sono quindi necessari se vuoi usare Gemini con il plug-in Cloud Code.

    1. Nel riquadro Servizi limitati, fai clic su Aggiungi servizi.

    2. Nella finestra di dialogo Specifica i servizi da limitare, seleziona API Cloud Code come servizio che vuoi proteggere all'interno del perimetro.

    3. Fai clic su Aggiungi servizi n, dove n è il numero di servizi che hai selezionato nel passaggio precedente.

    4. Fai clic su Criterio in entrata.

    5. Nel riquadro Regole in entrata, fai clic su Aggiungi regola.

    6. In Da attributi del client API, specifica le origini dall'esterno del perimetro che richiedono l'accesso. Puoi specificare progetti, livelli di accesso e reti VPC come origini.

    7. In A attributi di risorse/servizi Google Cloud, specifica il nome del servizio di Gemini e dell'API Cloud Code.

      Per un elenco degli attributi delle regole in entrata, consulta Riferimento alle regole Ingress.

  7. (Facoltativo) Se la tua organizzazione utilizza Gestore contesto accesso e vuoi concedere agli sviluppatori l'accesso alle risorse protette dall'esterno del perimetro, imposta i livelli di accesso:

    1. Fai clic su Livelli di accesso.

    2. Nel riquadro Criterio di Ingress: livelli di accesso, seleziona il campo Scegli il livello di accesso.

    3. Seleziona le caselle di controllo corrispondenti ai livelli di accesso da applicare al perimetro.

  8. Fai clic su Salva.

Dopo aver completato questi passaggi, i Controlli di servizio VPC controllano tutte le chiamate all'API Cloud AI Companion per garantire che provengano dallo stesso perimetro.

Configura reti VPC

Devi configurare le reti VPC in modo che le richieste inviate all'IP virtuale googleapis.com normale vengano instradate automaticamente all'intervallo di IP virtuali (VIP) limitato, 199.36.153.4/30 (restricted.googleapis.com), dove viene pubblicato il servizio Gemini. Non devi modificare alcuna configurazione nelle estensioni IDE Cloud Code.

Per ogni rete VPC del progetto, segui questi passaggi per bloccare il traffico in uscita, tranne il traffico verso l'intervallo VIP limitato:

  1. Abilita l'accesso privato Google sulle subnet che ospitano le tue risorse di rete VPC.

  2. Configura regole firewall per impedire ai dati di uscire dalla rete VPC.

    1. Creare una regola di negazione del traffico in uscita che blocchi tutto il traffico in uscita.

    2. Crea una regola di traffico in uscita consentito che consenta il traffico verso 199.36.153.4/30 sulla porta TCP 443. Assicurati che la regola di autorizzazione in uscita abbia una priorità prima della regola di negazione in uscita appena creata. Ciò consente il traffico in uscita solo verso l'intervallo VIP limitato.

  3. Crea un criterio di risposta di Cloud DNS.

  4. Crea una regola per il criterio di risposta per risolvere *.googleapis.com in restricted.googleapis.com con i seguenti valori:

    • Nome DNS: *.googleapis.com.

    • Dati locali: restricted.googleapis.com.

    • Tipo di record: A

    • TTL: 300

    • Dati RR: 199.36.153.4|199.36.153.5|199.36.153.6|199.36.153.7

      L'intervallo di indirizzi IP per restricted.googleapis.com è 199.36.153.4/30.

Dopo aver completato questi passaggi, le richieste provenienti dall'interno della rete VPC non possono uscire dalla rete VPC, impedendo il traffico in uscita al di fuori del perimetro di servizio. Queste richieste possono raggiungere solo le API e i servizi Google che controllano i Controlli di servizio VPC, impedendo l'esfiltrazione tramite le API di Google.

Configurazioni aggiuntive

A seconda dei prodotti Google Cloud che utilizzi con Gemini, devi considerare quanto segue:

  • Macchine client connesse al perimetro. Le macchine che si trovano all'interno del perimetro dei Controlli di servizio VPC possono accedere a tutte le esperienze Gemini. Puoi anche estendere il perimetro a una Cloud VPN o a Cloud Interconnect autorizzata da una rete esterna.

  • Macchine client fuori dal perimetro. Quando hai macchine client all'esterno del perimetro di servizio, puoi concedere l'accesso controllato al servizio Gemini limitato.

  • Gemini Code Assist. Per la conformità ai Controlli di servizio VPC, assicurati che l'IDE o la workstation che stai utilizzando non abbia accesso a https://www.google.com/tools/feedback/mobile tramite i criteri firewall.

  • Cloud Workstations. Se utilizzi Cloud Workstations, segui le istruzioni in Configurare i Controlli di servizio VPC e i cluster privati.

Passaggi successivi