Configure uma interface do Private Service Connect para recursos da Vertex AI

Este guia mostra como configurar uma interface do Private Service Connect para recursos do Vertex AI.

Pode configurar ligações de interface do Private Service Connect para determinados recursos na Vertex AI, incluindo:

Ao contrário das ligações de interligação de VPCs, as ligações de interface do Private Service Connect são transitivas. Isto requer menos endereços IP na rede de VPC do consumidor. Isto permite uma maior flexibilidade na ligação a outras redes VPC no seu Google Cloud projeto e nas instalações.

Este guia destina-se a administradores de rede familiarizados com os conceitos de Google Cloud rede.

Objetivos

Este guia aborda as seguintes tarefas:

  • Configure uma rede de VPC de produtor , uma sub-rede e uma associação de rede.
  • Adicione regras de firewall ao seu Google Cloud projeto de anfitrião de rede.
  • Crie um recurso do Vertex AI que especifique a associação da rede para usar uma interface do Private Service Connect.

Antes de começar

Use as seguintes instruções para criar ou selecionar um Google Cloud projeto e configurá-lo para utilização com o Vertex AI e o Private Service Connect.

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  3. Verify that billing is enabled for your Google Cloud project.

  4. Enable the Vertex AI, Compute Engine, and Cloud Storage APIs.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the APIs

  5. Install the Google Cloud CLI.

  6. Se estiver a usar um fornecedor de identidade (IdP) externo, tem primeiro de iniciar sessão na CLI gcloud com a sua identidade federada.

  7. Para inicializar a CLI gcloud, execute o seguinte comando:

    gcloud init
  8. Depois de inicializar a CLI gcloud, atualize-a e instale os componentes necessários:

    gcloud components update
    gcloud components install beta
  9. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Roles required to select or create a project

    • Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
    • Create a project: To create a project, you need the Project Creator (roles/resourcemanager.projectCreator), which contains the resourcemanager.projects.create permission. Learn how to grant roles.

    Go to project selector

  10. Verify that billing is enabled for your Google Cloud project.

  11. Enable the Vertex AI, Compute Engine, and Cloud Storage APIs.

    Roles required to enable APIs

    To enable APIs, you need the Service Usage Admin IAM role (roles/serviceusage.serviceUsageAdmin), which contains the serviceusage.services.enable permission. Learn how to grant roles.

    Enable the APIs

  12. Install the Google Cloud CLI.

  13. Se estiver a usar um fornecedor de identidade (IdP) externo, tem primeiro de iniciar sessão na CLI gcloud com a sua identidade federada.

  14. Para inicializar a CLI gcloud, execute o seguinte comando:

    gcloud init
  15. Depois de inicializar a CLI gcloud, atualize-a e instale os componentes necessários:

    gcloud components update
    gcloud components install beta
  16. Se não for o proprietário do projeto e não tiver a função Project IAM Admin (roles/resourcemanager.projectIamAdmin) , peça ao proprietário para lhe conceder uma função de IAM que inclua as autorizações compute.networkAttachments.update, compute.networkAttachments.update, e compute.regionOperations.get: por exemplo, a função Compute Network Admin (roles/compute.networkAdmin) para gerir recursos de rede.
  17. Atribua a função de administrador de rede do Compute ao projeto anfitrião da rede à conta do agente de serviço da AI Platform do projeto onde está a usar os serviços do Vertex AI Training ou do Vertex AI Agent Engine. Google Cloud
  18. Configure uma rede de VPC e uma sub-rede

    Siga os passos de configuração para criar uma nova rede VPC se não tiver uma rede existente.

    1. Crie uma rede de VPC:

      gcloud compute networks create NETWORK \
          --subnet-mode=custom
      

      Substitua NETWORK por um nome para a rede VPC.

    2. Crie uma sub-rede:

      gcloud compute networks subnets create SUBNET_NAME \
          --network=NETWORK \
          --range=PRIMARY_RANGE \
          --region=REGION
      

      Substitua o seguinte:

      • SUBNET_NAME: um nome para a sub-rede.
      • PRIMARY_RANGE: o intervalo IPv4 principal para a nova sub-rede, na notação CIDR.

        Seguem-se os requisitos e as limitações de IP para a Vertex AI:

        • A Vertex AI recomenda uma sub-rede /28.
        • A sub-rede da associação de rede suporta endereços RFC 1918 e não RFC 1918, com exceção das sub-redes 100.64.0.0/10 e 240.0.0.0/4.
        • O Vertex AI só se pode ligar a intervalos de endereços IP RFC 1918 encaminháveis a partir da rede especificada.
        • O Vertex AI não consegue alcançar um endereço IP público usado de forma privada ou estes intervalos não RFC 1918:

          • 100.64.0.0/10
          • 192.0.0.0/24
          • 192.0.2.0/24
          • 198.18.0.0/15
          • 198.51.100.0/24
          • 203.0.113.0/24
          • 240.0.0.0/4

        Para mais informações, consulte o artigo Intervalos de sub-redes IPv4.

      • REGION: a Google Cloud região onde cria a nova sub-rede.

    Crie uma associação de rede

    Numa implementação de VPC partilhada, crie a sub-rede usada para a associação de rede no projeto anfitrião e, em seguida, crie a associação de rede do Private Service Connect no projeto de serviço.

    O exemplo seguinte mostra como criar uma associação de rede que aceita automaticamente ligações.

       gcloud compute network-attachments create NETWORK_ATTACHMENT_NAME \
           --region=REGION \
           --connection-preference=ACCEPT_AUTOMATIC \
           --subnets=SUBNET_NAME
    

    Substitua NETWORK_ATTACHMENT_NAME por um nome para o anexo de rede.

    Função obrigatória do agente do serviço Vertex AI

    No projeto onde cria a associação de rede, verifique se a função compute.networkAdmin é concedida ao agente de serviço do Vertex AI do mesmo projeto. Ative a API Vertex AI neste projeto antecipadamente se for diferente do projeto de serviço onde usa o Vertex AI.

    Se especificar uma rede de VPC partilhada para o Vertex AI usar e criar uma associação de rede num projeto de serviço, conceda a função compute.networkUser ao agente de serviço do Vertex AI no projeto de serviço onde usa o Vertex AI no seu projeto anfitrião de VPC.

    Configure regras de firewall

    O sistema aplica regras de firewall de entrada na VPC do consumidor para permitir a comunicação com a sub-rede de anexos de rede da interface do Private Service Connect a partir de pontos finais de computação e no local.

    A configuração de regras de firewall é opcional. No entanto, recomendamos que defina regras de firewall comuns, conforme mostrado nos exemplos seguintes.

    1. Crie uma regra de firewall que permita o acesso SSH na porta TCP 22:

      gcloud compute firewall-rules create NETWORK-firewall1 \
          --network NETWORK \
          --allow tcp:22
      
    2. Crie uma regra de firewall que permita o tráfego HTTPS na porta TCP 443:

      gcloud compute firewall-rules create NETWORK-firewall2 \
          --network NETWORK \
          --allow tcp:443
      
    3. Crie uma regra de firewall que permita o tráfego ICMP (como pedidos de ping):

      gcloud compute firewall-rules create NETWORK-firewall3 \
          --network NETWORK \
          --allow icmp
      

    Configure uma interligação de DNS privado

    Para permitir que as tarefas do Vertex AI Training ou os agentes do Vertex AI Agent Engine configurados com o PSC-I resolvam registos DNS privados em zonas do Cloud DNS geridas pelo cliente, a API Vertex AI oferece um mecanismo configurável pelo utilizador para especificar com que domínios DNS estabelecer peering com recursos internos da Google. Faça as seguintes configurações adicionais:

    1. Atribua a função DNS Peer(roles/dns.peer) à conta do agente de serviço da AI Platform do projeto onde está a usar os serviços do Vertex AI Training ou do Vertex AI Agent Engine. Se especificar uma rede de VPC partilhada para o Vertex AI usar e criar uma associação de rede num projeto de serviço, conceda ao agente do serviço AI Platform no projeto de serviço onde usa o Vertex AI a função de Peer(roles/dns.peer) DNS no seu projeto anfitrião de VPC.

    2. Crie uma regra de firewall que permita todo o tráfego ICMP, TCP e UDP (opcional):

      gcloud compute firewall-rules create NETWORK-firewall4 \
          --network NETWORK
          --allow tcp:0-65535,udp:0-65535,icmp
          --source-ranges IP_RANGES
      
    3. Configure a sua zona de DNS privado para a resolução de DNS e o encaminhamento de tráfego. Para adicionar registos de DNS à sua zona de DNS privada, consulte o artigo Adicione um conjunto de registos de recursos.

    Resolução de problemas

    Esta secção aborda alguns problemas comuns na configuração do Private Service Connect com a Vertex AI.

    Quando configurar o Vertex AI com uma VPC partilhada, crie a associação de rede no projeto de serviço onde usa o Vertex AI. Esta abordagem ajuda a evitar determinadas mensagens de erro, como Certifique-se de que a API Vertex AI está ativada para o projeto, garantindo que as autorizações e as APIs necessárias estão ativadas no projeto correto.

    O que se segue?