이 가이드에서는 Vertex AI 리소스에 Private Service Connect 인터페이스를 설정하는 방법을 보여줍니다.
다음과 같은 Vertex AI의 특정 리소스에 대해 Private Service Connect 인터페이스 연결을 구성할 수 있습니다.
VPC 피어링 연결과 달리 Private Service Connect 인터페이스 연결은 전이 가능하므로 소비자 VPC 네트워크에서 더 적은 수의 IP 주소가 필요합니다. 이렇게 하면 Google Cloud 프로젝트의 다른 VPC 네트워크에 더 유연하게 연결할 수 있습니다.
이 가이드는 Google Cloud 네트워킹 개념에 익숙한 네트워크 관리자에게 권장됩니다.
목표
이 가이드에서는 다음 작업을 설명합니다.
- 프로듀서 VPC 네트워크, 서브넷, 네트워크 연결을 구성합니다.
- Google Cloud 네트워크 호스트 프로젝트에 방화벽 규칙을 추가합니다.
- PSC-I를 사용하도록 네트워크 연결을 지정하는 Vertex AI 리소스를 만듭니다.
시작하기 전에
다음 안내에 따라 Google Cloud 프로젝트를 만들거나 선택하고 Vertex AI 및 Private Service Connect에서 사용할 수 있도록 구성합니다.
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Vertex AI, Compute Engine, and Cloud Storage APIs.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
Update and install
gcloud
components:gcloud components update
gcloud components install beta -
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Vertex AI, Compute Engine, and Cloud Storage APIs.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
Update and install
gcloud
components:gcloud components update
gcloud components install beta - 프로젝트 소유자가 아니며 프로젝트 IAM 관리자 (
roles/resourcemanager.projectIamAdmin
) 역할이 없는 경우 소유자에게 네트워킹 리소스를 관리하는 데 필요한 역할이 포함된 Compute 네트워크 관리자 (roles/compute.networkAdmin
) 역할을 부여해 달라고 요청합니다. - 네트워크 호스트 Google Cloud 프로젝트의 Compute 네트워크 관리자 역할을 Vertex AI Training 서비스를 사용하는 프로젝트의 AI Platform 서비스 에이전트 계정에 할당합니다.
VPC 네트워크 및 서브넷 설정
이 섹션에서는 다른 VPC 네트워크와 피어링되지 않은 기존 VPC 네트워크를 사용할 수 있습니다. 다음 구성 단계는 기존 VPC 네트워크가 없는 경우에만 필요합니다.
-
gcloud compute networks create NETWORK \ --subnet-mode=custom
NETWORK을 VPC 네트워크의 이름으로 바꿉니다.
-
gcloud compute networks subnets create SUBNET_NAME \ --network=NETWORK \ --range=PRIMARY_RANGE \ --region=REGION
다음을 바꿉니다.
- SUBNET_NAME: 서브넷의 이름입니다.
PRIMARY_RANGE: CIDR 표기법으로 표시된 새 서브넷의 기본 IPv4 주소 범위입니다. 자세한 내용은 IPv4 서브넷 범위를 참고하세요.
Vertex AI는 필수 PRIMARY_RANGE에 지정된 RFC 1918 범위에만 도달할 수 있습니다. 유효한 RFC 1918 범위 목록은 유효한 IPv4 범위를 참고하세요. Vertex AI는 다음과 같은 RFC 1918 이외의 범위에 도달할 수 없습니다.
100.64.0.0/10
192.0.0.0/24
192.0.2.0/24
198.18.0.0/15
198.51.100.0/24
203.0.113.0/24
240.0.0.0/4
REGION: 새 서브넷이 생성되는 Google Cloud 리전입니다.
네트워크 첨부파일을 만들고 프로젝트에 방화벽 규칙 추가
연결을 수동으로 수락하는 네트워크 연결을 만듭니다.
gcloud compute network-attachments create NETWORK_ATTACHMENT_NAME \ --region=REGION \ --connection-preference=ACCEPT_MANUAL \ --subnets=SUBNET_NAME
NETWORK_ATTACHMENT_NAME을 네트워크 연결 이름으로 바꿉니다.
포트 22를 통해 TCP 트래픽을 허용하는 방화벽 규칙을 만듭니다.
gcloud compute firewall-rules create NETWORK-firewall1 \ --network NETWORK \ --allow tcp:22
포트 3389를 통한 TCP 트래픽을 허용하는 방화벽 규칙을 만듭니다.
gcloud compute firewall-rules create NETWORK-firewall2 \ --network NETWORK \ --allow tcp:3389
ICMP 트래픽을 허용하는 방화벽 규칙을 만듭니다.
gcloud compute firewall-rules create NETWORK-firewall3 \ --network NETWORK \ --allow icmp
다음 단계
- Vertex AI의 Ray에 Private Service Connect 인터페이스 이그레스를 사용하는 방법을 알아봅니다.
- 커스텀 학습에 Private Service Connect 인터페이스 이그레스를 사용하는 방법을 알아봅니다.
- Vertex AI Pipelines에서 Private Service Connect 인터페이스 이그레스를 사용하는 방법을 알아봅니다.