Controles del servicio de VPC en Vertex AI

Los Controles del servicio de VPC pueden ayudarte a mitigar el riesgo de robo de datos de Vertex AI. Usa los Controles del servicio de VPC para crear un perímetro de servicio que proteja los recursos y datos que especifiques. Por ejemplo, cuando usas los Controles del servicio de VPC para proteger Vertex AI, los siguientes artefactos no pueden salir de tu perímetro de servicio:

  • Datos de entrenamiento de un modelo de AutoML o un modelo personalizado
  • Modelos que creaste
  • Modelos que buscaste mediante Neural Architecture Search
  • Solicitudes de predicciones en línea
  • Resultados de una solicitud de predicción por lotes

Creación del perímetro de servicio

Cuando crees un perímetro de servicio, incluye Vertex AI (aiplatform.googleapis.com) y Vertex AI Workbench (notebooks.googleapis.com) como servicios protegidos. No es necesario que incluyas ningún servicio adicional para que Vertex AI funcione. Sin embargo, Vertex AI no podrá acceder a los recursos fuera del perímetro, como los archivos en un bucket de Cloud Storage que esté fuera del perímetro.

Para obtener más información sobre cómo crear un perímetro de servicio, consulta Crea un perímetro de servicio en la documentación de Controles del servicio de VPC.

Habilita los Controles del servicio de VPC para el intercambio de tráfico a fin de configurar la red de VPC servicenetworking sin una ruta predeterminada. El nombre es un poco engañoso, ya que no es una configuración VPC-SC de forma explícita. En su lugar, se usa con frecuencia cuando se usa VPC-SC. Sin la ruta predeterminada, desde la perspectiva de la red de VPC servicenetworking.

  • Los paquetes a 199.36.153.4/30 (restricted.googleapis.com) se envían a la puerta de enlace de Internet predeterminada de la red de VPC servicenetworking. Esto se debe a que el comando crea una ruta personalizada para este destino.
  • La ruta predeterminada (o rutas más amplias) en la red de VPC del cliente se puede usar para enrutar el tráfico de la red de VPC de servicenetworking a la red de VPC del cliente o a una red local conectada a la red de VPC del cliente. Para que esto funcione, se deben cumplir las siguientes condiciones.

    • Las rutas en la red de VPC del cliente deben usar siguientes saltos diferentes del siguiente salto de puerta de enlace de Internet predeterminada. (Las rutas que usan el siguiente salto de puerta de enlace de Internet predeterminada nunca se intercambian en una relación de intercambio de tráfico entre redes de VPC).
    • La red de VPC del cliente debe estar configurada para exportar rutas personalizadas en el intercambio de tráfico a la red de VPC servicenetworking. (La red servicenetworking ya está configurada para importar rutas personalizadas en la relación de intercambio de tráfico).

Para obtener más información sobre este tema, consulta cómo configurar la conectividad de Vertex AI en otras redes.

Compatibilidad con los Controles del servicio de VPC para las canalizaciones de ajuste de la IA generativa

La compatibilidad con los Controles del servicio de VPC se proporciona en la canalización de ajuste de los siguientes modelos:

  • text-bison for PaLM 2
  • BERT
  • T5

Limitaciones

Las siguientes limitaciones se aplican cuando usas los Controles del servicio de VPC:

  • Para el etiquetado de datos, debes agregar las direcciones IP de los etiquetadores a un nivel de acceso.
  • En el caso de los componentes de canalización de Google Cloud, estos inician contenedores que verifican su imagen base en busca de todos los requisitos. Si faltan requisitos, descárgalos del Índice de paquetes de Python (PyPI). El paquete de KFP, así como cualquier paquete enumerado en el argumento packages_to_install, son los requisitos para un contenedor. Si se especifica un requisito que no está presente en la imagen base (ya sea proporcionado o personalizado), el componente fallará si no puede descargar el requisito.
  • Cuando usas los Controles del servicio de VPC con kernels personalizados en Vertex AI Workbench, debes configurar el intercambio de tráfico de DNS a fin de enviar solicitudes para *.notebooks.googleusercontent.com a la subred 199.36.153.8/30 (private.googleapis.com) en lugar de 199.36.153.4/30 (restricted.googleapis.com).

¿Qué sigue?