Panduan ini menunjukkan cara menyiapkan antarmuka Private Service Connect untuk resource Vertex AI.
Anda dapat mengonfigurasi koneksi antarmuka Private Service Connect untuk resource tertentu di Vertex AI, termasuk:
Tidak seperti koneksi peering VPC, koneksi antarmuka Private Service Connect dapat bersifat transitive, sehingga memerlukan lebih sedikit alamat IP di jaringan VPC konsumen. Hal ini memungkinkan fleksibilitas yang lebih besar dalam menghubungkan ke jaringan VPC lain di project Google Cloud Anda.
Panduan ini direkomendasikan bagi administrator jaringan yang sudah memahami konsep jaringan Google Cloud.
Tujuan
Panduan ini mencakup tugas-tugas berikut:
- Konfigurasikan jaringan VPC, subnet, dan lampiran jaringan produsen.
- Tambahkan aturan firewall ke project host jaringan Google Cloud Anda.
- Buat resource Vertex AI yang menentukan lampiran jaringan untuk menggunakan PSC-I.
Sebelum memulai
Gunakan petunjuk berikut untuk membuat atau memilih project Google Cloud dan mengonfigurasinya untuk digunakan dengan Vertex AI dan Private Service Connect.
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Vertex AI, Compute Engine, and Cloud Storage APIs.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
Update and install
gcloud
components:gcloud components update
gcloud components install beta -
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Vertex AI, Compute Engine, and Cloud Storage APIs.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
Update and install
gcloud
components:gcloud components update
gcloud components install beta - Jika Anda bukan pemilik project, dan tidak memiliki peran Project IAM Admin (
roles/resourcemanager.projectIamAdmin
), minta pemilik untuk memberi Anda peran Compute Network Admin (roles/compute.networkAdmin
), yang mencakup peran yang diperlukan untuk mengelola resource jaringan. - Tetapkan peran Compute Network Admin dari project Google Cloud host jaringan ke akun AI Platform Service Agent project tempat Anda menggunakan layanan Pelatihan Vertex AI.
Menyiapkan jaringan dan subnet VPC
Di bagian ini, Anda dapat menggunakan jaringan VPC yang ada, selama jaringan tersebut tidak di-peering dengan jaringan VPC lain. Langkah-langkah konfigurasi berikut hanya diperlukan jika Anda tidak memiliki jaringan VPC yang ada.
-
gcloud compute networks create NETWORK \ --subnet-mode=custom
Ganti NETWORK dengan nama untuk jaringan VPC.
-
gcloud compute networks subnets create SUBNET_NAME \ --network=NETWORK \ --range=PRIMARY_RANGE \ --region=REGION
Ganti kode berikut:
- SUBNET_NAME: nama untuk subnet.
PRIMARY_RANGE: rentang IPv4 utama untuk subnet baru, dalam notasi CIDR. Untuk mengetahui informasi selengkapnya, lihat Rentang subnet IPv4.
Vertex AI hanya dapat menjangkau rentang RFC 1918 yang ditentukan dalam PRIMARY_RANGE yang diperlukan. Lihat Rentang IPv4 yang valid untuk mengetahui daftar rentang RFC 1918 yang valid. Vertex AI tidak dapat menjangkau rentang non-RFC 1918 berikut:
100.64.0.0/10
192.0.0.0/24
192.0.2.0/24
198.18.0.0/15
198.51.100.0/24
203.0.113.0/24
240.0.0.0/4
REGION: region Google Cloud tempat subnet baru dibuat.
Membuat lampiran jaringan dan menambahkan aturan firewall ke project Anda
Buat lampiran jaringan yang menerima koneksi secara manual:
gcloud compute network-attachments create NETWORK_ATTACHMENT_NAME \ --region=REGION \ --connection-preference=ACCEPT_MANUAL \ --subnets=SUBNET_NAME
Ganti NETWORK_ATTACHMENT_NAME dengan nama untuk lampiran jaringan.
Buat aturan firewall yang mengizinkan traffic TCP melalui port 22:
gcloud compute firewall-rules create NETWORK-firewall1 \ --network NETWORK \ --allow tcp:22
Buat aturan firewall yang mengizinkan traffic TCP melalui port 3389:
gcloud compute firewall-rules create NETWORK-firewall2 \ --network NETWORK \ --allow tcp:3389
Buat aturan firewall yang mengizinkan traffic ICMP:
gcloud compute firewall-rules create NETWORK-firewall3 \ --network NETWORK \ --allow icmp
Langkah selanjutnya
- Pelajari cara menggunakan egress antarmuka Private Service Connect untuk Ray on Vertex AI.
- Pelajari cara menggunakan egress antarmuka Private Service Connect untuk pelatihan kustom.
- Pelajari cara menggunakan egress antarmuka Private Service Connect untuk Vertex AI Pipelines.