Vertex AI で VPC Service Controls を使用する

VPC Service Controls を使用することで、Vertex AI からのデータ漏洩のリスクを軽減できます。VPC Service Controls を使用して、指定したリソースとデータを保護するサービス境界を作成します。たとえば、VPC Service Controls を使用して Vertex AI を保護する場合、次のアーティファクトはサービス境界を離れることはできません。

  • AutoML モデルまたはカスタムモデルのトレーニング データ
  • 作成したモデル
  • Neural Architecture Search を使用して検索したモデル
  • オンライン予測のリクエスト
  • バッチ予測リクエストの結果

サービス境界の作成

サービス境界を作成する場合は、保護されるサービスとして Vertex AI(aiplatform.googleapis.com)と Vertex AI Workbench(notebooks.googleapis.com)を含めます。Vertex AI が動作するために、サービスを追加する必要はありません。ただし、Vertex AI は、境界外の Cloud Storage バケット内のファイルなど、境界外のリソースに到達できません。

サービス境界の作成方法については、VPC Service Controls のドキュメントでサービス境界の作成をご覧ください。

ピアリングの VPC Service Controls を有効にして、デフォルト ルートのない servicenetworking VPC ネットワークを構成します。明示的な VPC-SC 構成ではないため、この名前は少し誤解を招きますが、VPC-SC を使用する際に一般的に使用されます。servicenetworking VPC ネットワークの観点から見た場合、デフォルト ルートを使用しない場合:

  • 199.36.153.4/30(restricted.googleapis.com)へのパケットは、servicenetworking VPC ネットワークのデフォルト インターネット ゲートウェイに送信されます。これは、コマンドによってこの宛先のカスタムルートが作成されるためです。
  • 次のドメインの DNS エントリが servicenetworking VPC ネットワークに追加され、限定公開の Google アクセスが使用できるようになります。

    • backupdr.cloud.google.com
    • backupdr.googleusercontent.com
    • gcr.io
    • googleapis.com
    • kernels.googleusercontent.com
    • notebooks.cloud.google.com
    • pkg.dev
  • お客様の VPC ネットワーク内のデフォルト ルート(またはより広範なルート)は、servicenetworking VPC ネットワークからお客様の VPC ネットワークや、お客様の VPC ネットワークに接続しているオンプレミス ネットワークにトラフィックを転送するために使用できます。そのためには、次の条件を満たす必要があります。

    • お客様の VPC ネットワーク内のルートは、デフォルト インターネット ゲートウェイのネクストホップとは異なるネクストホップを使用する必要があります(デフォルト インターネット ゲートウェイのネクストホップを使用するルートは、VPC ネットワーク ピアリング関係では交換されません)。
    • お客様の VPC ネットワークは、ピアリングのカスタムルートを servicenetworking VPC ネットワークにエクスポートするように、構成されている必要があります(servicenetworking ネットワークは、ピアリング関係でカスタムルートをインポートするように構成されています)。

詳細については、Vertex AI から他のネットワークへの接続を設定するをご覧ください。

生成 AI チューニング パイプラインに対する VPC Service Controls のサポート

VPC Service Controls は、次のモデルのチューニング パイプラインでサポートされています。

  • text-bison for PaLM 2
  • BERT
  • T5
  • textembedding-gecko ファミリーのモデル。

制限事項

VPC Service Controls を使用する場合は、次の制限が適用されます。

  • データをラベル付けする場合は、ラベラーの IP アドレスをアクセスレベルに追加する必要があります。
  • Google Cloud Pipeline コンポーネントの場合、コンポーネントは、すべての要件についてベースイメージをチェックするコンテナを起動します。要件がない場合は、Python Package Index(PyPI)からダウンロードしてください。KFP パッケージと packages_to_install 引数で指定されているパッケージは、コンテナの要件です。指定した要件がベースイメージに存在しない場合(指定されていないか、カスタムの場合)、要件をダウンロードできないと、コンポーネントは失敗します。
  • Vertex AI Workbench のカスタム カーネルで VPC Service Controls を使用する場合は、*.notebooks.googleusercontent.com のリクエストを 199.36.153.4/30(restricted.googleapis.com)ではなく、サブネット 199.36.153.8/30(private.googleapis.com)に送信するように DNS ピアリングを構成する必要があります。

次のステップ