En esta guía, se muestra cómo configurar una interfaz de Private Service Connect para los recursos de Vertex AI.
Puedes configurar conexiones de interfaz de Private Service Connect para ciertos recursos en Vertex AI, incluidos los siguientes:
A diferencia de las conexiones de vinculación de VPC, las conexiones de interfaz de Private Service Connect pueden ser transaccionales, lo que requiere menos direcciones IP en la red de VPC del consumidor. Esto permite una mayor flexibilidad para conectarse a otras redes de VPC en tu proyecto de Google Cloud.
Se recomienda esta guía a los administradores de redes que ya están familiarizados con los conceptos de las herramientas de redes de Google Cloud.
Objetivos
En esta guía, se abarcan las siguientes tareas:
- Configura una red de VPC, una subred y un archivo adjunto de red de productor.
- Agrega reglas de firewall a tu proyecto host de red de Google Cloud.
- Crea un recurso de Vertex AI que especifique el adjunto de red para usar PSC-I.
Antes de comenzar
Usa las siguientes instrucciones para crear o seleccionar un proyecto de Google Cloud y configurarlo para usarlo con Vertex AI y Private Service Connect.
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Vertex AI, Compute Engine, and Cloud Storage APIs.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
Update and install
gcloud
components:gcloud components update
gcloud components install beta -
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Vertex AI, Compute Engine, and Cloud Storage APIs.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
Update and install
gcloud
components:gcloud components update
gcloud components install beta - Si no eres el propietario del proyecto y no tienes el rol de Administrador de IAM del proyecto (
roles/resourcemanager.projectIamAdmin
), pídele al propietario que te otorgue el rol de Administrador de red de Compute (roles/compute.networkAdmin
), que incluye los roles necesarios para administrar los recursos de herramientas de redes. - Asigna el rol de administrador de Compute Network del proyecto de Google Cloud del host de red a la cuenta de agente de servicio de AI Platform del proyecto en el que usas los servicios de capacitación de Vertex AI.
Configura una red y una subred de VPC
En esta sección, puedes usar una red de VPC existente, siempre que no esté vinculada con otra red de VPC. Los siguientes pasos de configuración son obligatorios solo si no tienes una red de VPC existente.
-
gcloud compute networks create NETWORK \ --subnet-mode=custom
Reemplaza NETWORK por un nombre para la red de VPC.
-
gcloud compute networks subnets create SUBNET_NAME \ --network=NETWORK \ --range=PRIMARY_RANGE \ --region=REGION
Reemplaza lo siguiente:
- SUBNET_NAME: Es un nombre de la subred.
PRIMARY_RANGE: Es el rango IPv4 principal para la subred nueva, en notación CIDR. Para obtener más información, consulta Rangos de subredes IPv4.
Vertex AI solo puede alcanzar los rangos de RFC 1918 especificados en el PRIMARY_RANGE requerido. Consulta Rangos de IPv4 válidos para obtener la lista de rangos RFC 1918 válidos. Vertex AI no puede alcanzar los siguientes rangos que no son RFC 1918:
100.64.0.0/10
192.0.0.0/24
192.0.2.0/24
198.18.0.0/15
198.51.100.0/24
203.0.113.0/24
240.0.0.0/4
REGION: la región de Google Cloud en la que se crea la subred nueva.
Crea un archivo adjunto de red y agrega reglas de firewall a tu proyecto
Crea un adjunto de red que acepte conexiones de forma manual:
gcloud compute network-attachments create NETWORK_ATTACHMENT_NAME \ --region=REGION \ --connection-preference=ACCEPT_MANUAL \ --subnets=SUBNET_NAME
Reemplaza NETWORK_ATTACHMENT_NAME por un nombre para el adjunto de red.
Crea una regla de firewall que permita el tráfico de TCP a través del puerto 22:
gcloud compute firewall-rules create NETWORK-firewall1 \ --network NETWORK \ --allow tcp:22
Crea una regla de firewall que permita el tráfico de TCP a través del puerto 3389:
gcloud compute firewall-rules create NETWORK-firewall2 \ --network NETWORK \ --allow tcp:3389
Crea una regla de firewall que permita el tráfico ICMP:
gcloud compute firewall-rules create NETWORK-firewall3 \ --network NETWORK \ --allow icmp
¿Qué sigue?
- Obtén información para usar la salida de la interfaz de Private Service Connect para Ray en Vertex AI.
- Obtén información para usar la salida de la interfaz de Private Service Connect para el entrenamiento personalizado.
- Obtén información para usar la salida de la interfaz de Private Service Connect para Vertex AI Pipelines.