VPC Service Controls を使用することで、Vertex AI からのデータ漏洩のリスクを軽減できます。VPC Service Controls を使用して、指定したリソースとデータを保護するサービス境界を作成します。たとえば、VPC Service Controls を使用して Vertex AI を保護する場合、次のアーティファクトはサービス境界を離れることはできません。
- AutoML モデルまたはカスタムモデルのトレーニング データ
- 作成したモデル
- Neural Architecture Search を使用して検索したモデル
- オンライン予測のリクエスト
- バッチ予測リクエストの結果
サービス境界の作成
サービス境界を作成する場合は、保護されるサービスとして Vertex AI(aiplatform.googleapis.com
)と Vertex AI Workbench(notebooks.googleapis.com
)を含めます。Vertex AI が動作するために、サービスを追加する必要はありません。ただし、Vertex AI は、境界外の Cloud Storage バケット内のファイルなど、境界外のリソースに到達できません。
サービス境界の作成方法については、VPC Service Controls のドキュメントでサービス境界の作成をご覧ください。
ピアリングの VPC Service Controls を有効にして、デフォルト ルートのない servicenetworking
VPC ネットワークを構成します。明示的な VPC-SC 構成ではないため、この名前は少し誤解を招きますが、VPC-SC を使用する際に一般的に使用されます。servicenetworking
VPC ネットワークの観点から見た場合、デフォルト ルートを使用しない場合:
199.36.153.4/30
(restricted.googleapis.com)へのパケットは、servicenetworking
VPC ネットワークのデフォルト インターネット ゲートウェイに送信されます。これは、コマンドによってこの宛先のカスタムルートが作成されるためです。お客様の VPC ネットワーク内のデフォルト ルート(またはより広範なルート)は、
servicenetworking
VPC ネットワークからお客様の VPC ネットワークや、お客様の VPC ネットワークに接続しているオンプレミス ネットワークにトラフィックを転送するために使用できます。そのためには、次の条件を満たす必要があります。- お客様の VPC ネットワーク内のルートは、デフォルト インターネット ゲートウェイのネクストホップとは異なるネクストホップを使用する必要があります(デフォルト インターネット ゲートウェイのネクストホップを使用するルートは、VPC ネットワーク ピアリング関係では交換されません)。
- お客様の VPC ネットワークは、ピアリングのカスタムルートを
servicenetworking
VPC ネットワークにエクスポートするように、構成されている必要があります(servicenetworking
ネットワークは、ピアリング関係でカスタムルートをインポートするように構成されています)。
詳細については、Vertex AI から他のネットワークへの接続を設定するをご覧ください。
生成 AI チューニング パイプラインに対する VPC Service Controls のサポート
VPC Service Controls は、次のモデルのチューニング パイプラインでサポートされています。
text-bison for PaLM 2
BERT
T5
textembedding-gecko
ファミリーのモデル。
制限事項
VPC Service Controls を使用する場合は、次の制限が適用されます。
- データをラベル付けする場合は、ラベラーの IP アドレスをアクセスレベルに追加する必要があります。
- Google Cloud Pipeline コンポーネントの場合、コンポーネントは、すべての要件についてベースイメージをチェックするコンテナを起動します。要件がない場合は、Python Package Index(PyPI)からダウンロードしてください。KFP パッケージと
packages_to_install
引数で指定されているパッケージは、コンテナの要件です。指定した要件がベースイメージに存在しない場合(指定されていないか、カスタムの場合)、要件をダウンロードできないと、コンポーネントは失敗します。 - Vertex AI Workbench のカスタム カーネルで VPC Service Controls を使用する場合は、
*.notebooks.googleusercontent.com
のリクエストを 199.36.153.4/30(restricted.googleapis.com
)ではなく、サブネット 199.36.153.8/30(private.googleapis.com
)に送信するように DNS ピアリングを構成する必要があります。
次のステップ
- VPC Service Controls の詳細を確認する。
- VPC Service Controls の問題のトラブルシューティングについて確認する。