Informazioni sull'accesso all'API Vertex AI

Le tue applicazioni possono connettersi alle API nell'ambiente di produzione di Google da Google Cloud o da reti ibride (on-premise e multicloud).Google Cloud offre le seguenti opzioni di accesso pubblico e privato, che offrono raggiungibilità globale e sicurezza SSL/TLS:

  1. Accesso a internet pubblico: invia il traffico a REGION-aiplatform.googleapis.com.
  2. Accesso privato Google per gli host on-premise: utilizza l'intervallo di sottorete dell'indirizzo IP199.36.153.8/30 (private.googleapis.com) o199.36.153.4/30 (restricted.googleapis.com) per accedere aREGION-aiplatform.googleapis.com.
  3. Endpoint Private Service Connect per le API di Google: utilizza un indirizzo IP interno definito dall'utente, ad esempio 10.0.0.100, per accedere REGION-aiplatform.googleapis.com o un nome DNS assegnato, ad esempio aiplatform-genai1.p.googleapis.com.

Il seguente diagramma illustra queste opzioni di accesso.

Diagramma dell'architettura di accesso all'API Vertex AI tramite metodi pubblici e privati

Alcuni producer di servizi Vertex AI richiedono di connettersi ai loro servizi tramite accesso ai servizi privati o tramite endpoint Private Service Connect. Questi servizi sono elencati nella tabella Opzioni di accesso privato per Vertex AI.

Accesso a internet pubblico all'API Vertex AI

Se la tua applicazione utilizza un servizio Google elencato nella tabella dei metodi di accesso supportati per Vertex AI, può accedere all'API eseguendo una ricerca DNS sull'endpoint del servizio (REGION-aiplatform.googleapis.com), che restituisce indirizzi IP virtuali routabili pubblicamente. Puoi utilizzare l'API da qualsiasi località del mondo, a condizione di disporre di una connessione a internet. Tuttavia, il traffico inviato dalle Google Cloud risorse a questi indirizzi IP rimane all'interno della rete di Google.

Accesso privato all'API Vertex AI

L'accesso privato è un'alternativa alla connessione alle API e ai servizi Google tramite internet. Offre una maggiore larghezza di banda, affidabilità e prestazioni costanti. Google Cloud supporta le seguenti opzioni per accedere privatamente alle API Google tramite servizi di networking ibridi come Cloud Interconnect, Cross-Cloud Interconnect, VPN ad alta disponibilità su Cloud Interconnect e SD-WAN.

Accesso privato Google per gli host on-premise

Accesso privato Google per gli host on-premise offre ai sistemi on-premise un modo per connettersi alle API e ai servizi Google instradando il traffico tramite servizi di reti ibride.

L'accesso privato Google richiede di pubblicizzare una delle seguenti gamme di indirizzi IP della subnet come route pubblicizzata personalizzata utilizzando router Cloud:

  • private.googleapis.com: 199.36.153.8/30, 2600:2d00:0002:2000::/64
  • restricted.googleapis.com: 199.36.153.4/30, 2600:2d00:0002:1000::/64

Per ulteriori informazioni, consulta Configurare l'accesso privato Google per gli host on-premise.

Endpoint di Private Service Connect per l'API Vertex AI

Con Private Service Connect, puoi creare endpoint privati utilizzando indirizzi IP interni globali all'interno della tua rete VPC. Puoi assegnare nomi DNS a questi indirizzi IP interni con nomi significativi come aiplatform-genai1.p.googleapis.com e bigtable-adsteam.p.googleapis.com. Questi nomi e indirizzi IP sono interni alla tua rete VPC e a qualsiasi rete on-premise collegata tramite servizi di reti ibride. Puoi controllare il traffico diretto a un determinato endpoint e dimostrare che rimane all'interno di Google Cloud.

Considerazioni sul deployment

Di seguito sono riportate alcune considerazioni importanti che influiscono sul modo in cui utilizzi Accesso privato Google e Private Service Connect per accedere all'API Vertex AI.

Pubblicità IP

Devi pubblicizzare l'intervallo della sottorete di Accesso privato Google o l'indirizzo IP dell'endpoint di Private Service Connect agli ambienti on-premise e multicloud da router Cloud come route pubblicizzato personalizzato. Per ulteriori informazioni, consulta Annunci di intervalli IP personalizzati.

Regole firewall

Devi assicurarti che la configurazione del firewall degli ambienti on-premise e multicloud consenta il traffico in uscita dagli indirizzi IP delle subnet di accesso privato Google o Private Service Connect.

Configurazione DNS

  • La rete on-premise deve avere zone e record DNS configurati in modo che una richiesta a REGION-aiplatform.googleapis.com venga risolta nella subnet di accesso privato Google o nell'indirizzo IP dell'endpoint Private Service Connect.
  • Puoi creare zone private gestite da Cloud DNS e utilizzare un criterio del server in entrata Cloud DNS oppure puoi configurare i server dei nomi on-premise. Ad esempio, puoi utilizzare BIND o Microsoft Active Directory DNS.
  • Se la tua rete on-premise è connessa a una rete VPC, puoi utilizzare Private Service Connect per accedere ad API e servizi Google da host on-premise utilizzando l'indirizzo IP interno dell'endpoint. Per saperne di più, vedi Accedere all'endpoint da host on-premise.