Questa guida mostra come configurare un'interfaccia Private Service Connect per le risorse Vertex AI.
Puoi configurare le connessioni dell'interfaccia Private Service Connect per determinate risorse in Vertex AI, tra cui:
A differenza delle connessioni di peering VPC, le connessioni dell'interfaccia Private Service Connect possono essere transitorie e richiedono meno indirizzi IP nella rete VPC consumer. Ciò consente una maggiore flessibilità per la connessione ad altre reti VPC nel tuo progetto Google Cloud.
Questa guida è consigliata per gli amministratori di rete familiari con i concetti di networking di Google Cloud.
Obiettivi
Questa guida illustra le seguenti attività:
- Configura una rete VPC, una subnet e un collegamento di rete del producer.
- Aggiungi regole firewall al progetto host della rete Google Cloud.
- Crea una risorsa Vertex AI specificando il collegamento di rete per utilizzare PSC-I.
Prima di iniziare
Segui le istruzioni riportate di seguito per creare o selezionare un progetto Google Cloud e configurarlo per l'utilizzo con Vertex AI e Private Service Connect.
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Vertex AI, Compute Engine, and Cloud Storage APIs.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
Update and install
gcloud
components:gcloud components update
gcloud components install beta -
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Vertex AI, Compute Engine, and Cloud Storage APIs.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
Update and install
gcloud
components:gcloud components update
gcloud components install beta - Se non sei il proprietario del progetto e non disponi del ruolo Amministratore IAM del progetto (
roles/resourcemanager.projectIamAdmin
), chiedi al proprietario di concederti il ruolo Amministratore di rete di Compute (roles/compute.networkAdmin
), che include i ruoli richiesti per gestire le risorse di rete. - Assegna il ruolo Amministratore rete Compute del progetto Google Cloud host della rete all'account Agente di servizio della piattaforma AI del progetto in cui utilizzi i servizi Vertex AI Training.
Configura una rete e una subnet VPC
In questa sezione puoi utilizzare una rete VPC esistente, a condizione che non sia in peering con un'altra rete VPC. I seguenti passaggi di configurazione sono necessari solo se non hai già una rete VPC.
-
gcloud compute networks create NETWORK \ --subnet-mode=custom
Sostituisci NETWORK con un nome per la rete VPC.
-
gcloud compute networks subnets create SUBNET_NAME \ --network=NETWORK \ --range=PRIMARY_RANGE \ --region=REGION
Sostituisci quanto segue:
- SUBNET_NAME: un nome per la subnet.
PRIMARY_RANGE: l'intervallo IPv4 principale per la nuova subnet, in notazione CIDR. Per ulteriori informazioni, consulta Intervalli di subnet IPv4.
Vertex AI può raggiungere solo gli intervalli RFC 1918 specificati nel PRIMARY_RANGE richiesto. Consulta la sezione Intervalli IPv4 validi per l'elenco degli intervalli RFC 1918 validi. Vertex AI non può raggiungere i seguenti intervalli non RFC 1918:
100.64.0.0/10
192.0.0.0/24
192.0.2.0/24
198.18.0.0/15
198.51.100.0/24
203.0.113.0/24
240.0.0.0/4
REGION: la regione Google Cloud in cui viene creata la nuova subnet.
Crea un allegato di rete e aggiungi regole firewall al progetto
Crea un collegamento di rete che accetti manualmente le connessioni:
gcloud compute network-attachments create NETWORK_ATTACHMENT_NAME \ --region=REGION \ --connection-preference=ACCEPT_MANUAL \ --subnets=SUBNET_NAME
Sostituisci NETWORK_ATTACHMENT_NAME con un nome per l'attacco alla rete.
Crea una regola firewall che consenta il traffico TCP tramite la porta 22:
gcloud compute firewall-rules create NETWORK-firewall1 \ --network NETWORK \ --allow tcp:22
Crea una regola firewall che consenta il traffico TCP attraverso la porta 3389:
gcloud compute firewall-rules create NETWORK-firewall2 \ --network NETWORK \ --allow tcp:3389
Crea una regola firewall che consenta il traffico ICMP:
gcloud compute firewall-rules create NETWORK-firewall3 \ --network NETWORK \ --allow icmp
Passaggi successivi
- Scopri come utilizzare l'egress dell'interfaccia Private Service Connect per Ray su Vertex AI.
- Scopri come utilizzare il traffico in uscita dall'interfaccia Private Service Connect per l'addestramento personalizzato.
- Scopri come utilizzare l'uscita dell'interfaccia Private Service Connect per Vertex AI Pipelines.