Vertex AI 리소스에 Private Service Connect 인터페이스 설정

이 가이드에서는 Vertex AI 리소스에 Private Service Connect 인터페이스를 설정하는 방법을 보여줍니다.

다음과 같은 Vertex AI의 특정 리소스에 대해 Private Service Connect 인터페이스 연결을 구성할 수 있습니다.

VPC 피어링 연결과 달리 Private Service Connect 인터페이스 연결은 전이 가능하므로 소비자 VPC 네트워크에서 더 적은 수의 IP 주소가 필요합니다. 이렇게 하면 Google Cloud 프로젝트의 다른 VPC 네트워크에 더 유연하게 연결할 수 있습니다.

이 가이드는 Google Cloud 네트워킹 개념에 익숙한 네트워크 관리자에게 권장됩니다.

목표

이 가이드에서는 다음 작업을 설명합니다.

  • 프로듀서 VPC 네트워크, 서브넷, 네트워크 연결을 구성합니다.
  • Google Cloud 네트워크 호스트 프로젝트에 방화벽 규칙을 추가합니다.
  • PSC-I를 사용하도록 네트워크 연결을 지정하는 Vertex AI 리소스를 만듭니다.

시작하기 전에

다음 안내에 따라 Google Cloud 프로젝트를 만들거나 선택하고 Vertex AI 및 Private Service Connect에서 사용할 수 있도록 구성합니다.

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  3. Make sure that billing is enabled for your Google Cloud project.

  4. Enable the Vertex AI, Compute Engine, and Cloud Storage APIs.

    Enable the APIs

  5. Install the Google Cloud CLI.
  6. To initialize the gcloud CLI, run the following command:

    gcloud init
  7. Update and install gcloud components:

    gcloud components update
    gcloud components install beta
  8. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  9. Make sure that billing is enabled for your Google Cloud project.

  10. Enable the Vertex AI, Compute Engine, and Cloud Storage APIs.

    Enable the APIs

  11. Install the Google Cloud CLI.
  12. To initialize the gcloud CLI, run the following command:

    gcloud init
  13. Update and install gcloud components:

    gcloud components update
    gcloud components install beta
  14. 프로젝트 소유자가 아니며 프로젝트 IAM 관리자 (roles/resourcemanager.projectIamAdmin) 역할이 없는 경우 소유자에게 네트워킹 리소스를 관리하는 데 필요한 역할이 포함된 Compute 네트워크 관리자 (roles/compute.networkAdmin) 역할을 부여해 달라고 요청합니다.
  15. 네트워크 호스트 Google Cloud 프로젝트의 Compute 네트워크 관리자 역할을 Vertex AI Training 서비스를 사용하는 프로젝트의 AI Platform 서비스 에이전트 계정에 할당합니다.

VPC 네트워크 및 서브넷 설정

이 섹션에서는 다른 VPC 네트워크와 피어링되지 않은 기존 VPC 네트워크를 사용할 수 있습니다. 다음 구성 단계는 기존 VPC 네트워크가 없는 경우에만 필요합니다.

  1. VPC 네트워크 만들기:

    gcloud compute networks create NETWORK \
        --subnet-mode=custom
    

    NETWORK을 VPC 네트워크의 이름으로 바꿉니다.

  2. 서브넷 만들기:

    gcloud compute networks subnets create SUBNET_NAME \
        --network=NETWORK \
        --range=PRIMARY_RANGE \
        --region=REGION
    

    다음을 바꿉니다.

    • SUBNET_NAME: 서브넷의 이름입니다.
    • PRIMARY_RANGE: CIDR 표기법으로 표시된 새 서브넷의 기본 IPv4 주소 범위입니다. 자세한 내용은 IPv4 서브넷 범위를 참고하세요.

      Vertex AI는 필수 PRIMARY_RANGE에 지정된 RFC 1918 범위에만 도달할 수 있습니다. 유효한 RFC 1918 범위 목록은 유효한 IPv4 범위를 참고하세요. Vertex AI는 다음과 같은 RFC 1918 이외의 범위에 도달할 수 없습니다.

      • 100.64.0.0/10
      • 192.0.0.0/24
      • 192.0.2.0/24
      • 198.18.0.0/15
      • 198.51.100.0/24
      • 203.0.113.0/24
      • 240.0.0.0/4
    • REGION: 새 서브넷이 생성되는 Google Cloud 리전입니다.

네트워크 첨부파일을 만들고 프로젝트에 방화벽 규칙 추가

  1. 연결을 수동으로 수락하는 네트워크 연결을 만듭니다.

    gcloud compute network-attachments create NETWORK_ATTACHMENT_NAME \
        --region=REGION \
        --connection-preference=ACCEPT_MANUAL \
        --subnets=SUBNET_NAME
    

    NETWORK_ATTACHMENT_NAME을 네트워크 연결 이름으로 바꿉니다.

  2. 포트 22를 통해 TCP 트래픽을 허용하는 방화벽 규칙을 만듭니다.

    gcloud compute firewall-rules create NETWORK-firewall1 \
        --network NETWORK \
        --allow tcp:22
    
  3. 포트 3389를 통한 TCP 트래픽을 허용하는 방화벽 규칙을 만듭니다.

    gcloud compute firewall-rules create NETWORK-firewall2 \
        --network NETWORK \
        --allow tcp:3389
    
  4. ICMP 트래픽을 허용하는 방화벽 규칙을 만듭니다.

    gcloud compute firewall-rules create NETWORK-firewall3 \
        --network NETWORK \
        --allow icmp
    

다음 단계

  • Vertex AI의 Ray에 Private Service Connect 인터페이스 이그레스를 사용하는 방법을 알아봅니다.
  • 커스텀 학습에 Private Service Connect 인터페이스 이그레스를 사용하는 방법을 알아봅니다.
  • Vertex AI Pipelines에서 Private Service Connect 인터페이스 이그레스를 사용하는 방법을 알아봅니다.