VPC Service Controls avec Vertex AI

VPC Service Controls peut vous aider à limiter le risque d'exfiltration de données de l'IA Vertex. Utilisez VPC Service Controls pour créer un périmètre de service qui protège les ressources et les données que vous spécifiez. Par exemple, lorsque vous utilisez VPC Service Controls pour protéger Vertex AI, les artefacts suivants ne peuvent pas quitter votre périmètre de service :

  • Données d'entraînement pour un modèle AutoML ou un modèle personnalisé
  • Modèles que vous avez créés
  • Modèles que vous avez recherchés à l'aide de Neural Architecture Search
  • Requêtes de prédictions en ligne
  • Résultats des requêtes de prédiction par lot

Créer un périmètre de service

Lorsque vous créez un périmètre de service, incluez les services protégés Vertex AI (aiplatform.googleapis.com) et Vertex AI Workbench (notebooks.googleapis.com). Vous n'êtes pas obligé d'inclure d'autres services pour que Vertex AI fonctionne. Cependant, Vertex AI ne pourra pas accéder à des ressources extérieures au périmètre, telles que des fichiers se trouvant dans un bucket Cloud Storage en dehors du périmètre.

Pour en savoir plus sur la création d'un périmètre de service, consultez la section Créer un périmètre de service dans la documentation de VPC Service Controls.

Activez VPC Service Controls pour les appairages afin de configurer le réseau VPC servicenetworking sans route par défaut. Le nom est un peu trompeur, car il ne s'agit pas explicitement d'une configuration VPC-SC. Il est en fait couramment employé lors de l'utilisation de VPC-SC. Sans la route par défaut, du point de vue du réseau VPC servicenetworking.

  • Les paquets vers 199.36.153.4/30 (restricted.googleapis.com) sont envoyés à la passerelle Internet par défaut du réseau VPC servicenetworking. Cela est dû au fait que la commande crée une route personnalisée pour cette destination.
  • La route par défaut (ou les routes plus larges) du réseau VPC du client peut être utilisée pour acheminer le trafic du réseau VPC servicenetworking vers le réseau VPC du client ou vers un réseau sur site connecté à celui-ci. Pour que cela fonctionne, les conditions suivantes doivent être remplies.

    • Les routes du réseau VPC du client doivent utiliser des sauts suivants différents du saut suivant de la passerelle Internet par défaut. (Les routes utilisant le saut suivant de la passerelle Internet par défaut ne sont jamais échangées dans une relation d'appairage de réseaux VPC.)
    • Le réseau VPC du client doit être configuré pour exporter les routes personnalisées de l'appairage vers le réseau VPC servicenetworking. (Le réseau servicenetworking est déjà configuré pour importer des routes personnalisées dans la relation d'appairage.)

Pour en savoir plus à ce sujet, consultez la page Configurer la connectivité de Vertex AI à d'autres réseaux.

Compatibilité de VPC Service Controls avec les pipelines de réglage de l'IA générative

La compatibilité de VPC Service Controls est assurée dans le pipeline de réglage des modèles suivants :

  • text-bison for PaLM 2
  • BERT
  • T5

Limites

Les limites suivantes s'appliquent lorsque vous utilisez VPC Service Controls :

  • Pour l'étiquetage de données, vous devez ajouter les adresses IP des étiqueteurs à un niveau d'accès.
  • Les composants du pipeline Google Cloud lancent des conteneurs qui vérifient que leur image de base remplit toutes les exigences. Si les conditions ne sont pas remplies, téléchargez-les à partir de l'index de packages Python (PyPI). Le package KFP, ainsi que tous les packages répertoriés dans l'argument packages_to_install, sont les conditions requises pour un conteneur. Si une exigence spécifiée n'est pas présente dans l'image de base (fournie ou personnalisée), le composant échouera s'il ne peut pas la télécharger.
  • Lorsque vous utilisez VPC Service Controls avec des noyaux personnalisés dans Vertex AI Workbench, vous devez configurer l'appairage DNS pour envoyer des requêtes pour *.notebooks.googleusercontent.com au sous-réseau 199.36.153.8/30 (private.googleapis.com) au lieu de 199.36.153.4/30 (restricted.googleapis.com).

Étapes suivantes