Controlli di servizio VPC con Vertex AI

Controlli di servizio VPC consente di ridurre il rischio di esfiltrazione di dati da Vertex AI. Utilizza Controlli di servizio VPC per creare un perimetro di servizio che protegge le risorse e i dati specificati. Ad esempio, quando utilizzi Controlli di servizio VPC per proteggere Vertex AI, i seguenti artefatti non possono uscire dal perimetro di servizio:

  • Dati di addestramento per un modello AutoML o un modello personalizzato
  • I modelli che hai creato
  • Modelli che hai cercato utilizzando Neural Architecture Search
  • Richieste di previsioni online
  • Risultati da una richiesta di previsione batch

Creazione del perimetro di servizio

Quando crei un perimetro di servizio, includi Vertex AI (aiplatform.googleapis.com) e Vertex AI Workbench (notebooks.googleapis.com) come servizi protetti. Per il funzionamento di Vertex AI, non è necessario includere servizi aggiuntivi. Tuttavia, Vertex AI non sarà in grado di raggiungere le risorse al di fuori del perimetro, come i file in un bucket Cloud Storage che si trova all'esterno del perimetro.

Per ulteriori informazioni sulla creazione di un perimetro di servizio, consulta Creazione di un perimetro di servizio nella documentazione di Controlli di servizio VPC.

Abilita Controlli di servizio VPC per i peering per configurare la rete VPC servicenetworking senza una route predefinita. Il nome è un po' fuorviante, perché non è esplicitamente una configurazione VPC-SC; piuttosto, è comunemente utilizzato quando si utilizza VPC-SC. Senza la route predefinita, dal punto di vista della rete VPC servicenetworking.

  • I pacchetti a 199.36.153.4/30 (restricted.googleapis.com) vengono inviati al gateway internet predefinito della rete VPC servicenetworking. Questo perché il comando crea una route personalizzata per questa destinazione.
  • La route predefinita (o route più ampie) nella rete VPC del cliente può essere utilizzata per instradare il traffico dalla rete VPC servicenetworking alla rete VPC del cliente o a una rete on-premise connessa alla rete VPC del cliente. Affinché questa operazione funzioni, devono essere soddisfatte le seguenti condizioni.

    • Le route nella rete VPC del cliente devono utilizzare hop successivi diversi dall'hop successivo del gateway internet predefinito. Le route che utilizzano l'hop successivo del gateway internet predefinito non vengono mai scambiate in una relazione di peering di rete VPC.
    • La rete VPC del cliente deve essere configurata in modo da esportare route personalizzate nel peering nella rete VPC servicenetworking. La rete servicenetworking è già configurata per importare route personalizzate nella relazione di peering.

Per ulteriori discussioni in merito, vedi Configurare la connettività da Vertex AI ad altre reti.

Supporto dei Controlli di servizio VPC per le pipeline di ottimizzazione di IA generativa

Il supporto dei Controlli di servizio VPC viene fornito nella pipeline di ottimizzazione dei seguenti modelli:

  • text-bison for PaLM 2
  • BERT
  • T5
  • La famiglia di modelli textembedding-gecko.

Limitazioni

Quando utilizzi Controlli di servizio VPC, si applicano le seguenti limitazioni:

  • Per l'etichettatura dei dati, devi aggiungere gli indirizzi IP degli etichettatori a un livello di accesso.
  • Per i componenti della pipeline di Google Cloud, i componenti avviano container che controllano l'immagine di base per tutti i requisiti. Se mancano requisiti, scaricali dall'indice dei pacchetti Python (PyPI). Il pacchetto KFP e gli eventuali pacchetti elencati nell'argomento packages_to_install sono i requisiti di un container. Se viene specificato un requisito che non è presente nell'immagine di base (fornita o personalizzata), il componente avrà esito negativo se non è in grado di scaricare il requisito.
  • Quando utilizzi Controlli di servizio VPC con kernel personalizzati in Vertex AI Workbench, devi invece configurare il peering DNS per inviare richieste per *.notebooks.googleusercontent.com alla subnet 199.36.153.8/30 (private.googleapis.com) anziché a 199.36.153.4/30 (restricted.googleapis.com).

Passaggi successivi