Vertex AI Agent Engine は、プライベートで安全な下り(外向き)トラフィック用に Private Service Connect インターフェース(PSC インターフェース)と DNS ピアリングをサポートしています。
概要
エージェントは、Virtual Private Cloud(VPC)ネットワークにアクセスできない安全な Google マネージド ネットワークにデプロイされます。PSC インターフェースは、ネットワークへのプライベートで安全なブリッジを作成します。これにより、VPC、オンプレミス、マルチクラウド環境でプライベートにホストされているサービスとやり取りするための推奨ソリューションになります。
PSC インターフェースを構成すると、Agent Engine は、エージェントが実行される Google 所有のテナント プロジェクトにインターフェースをプロビジョニングします。このインターフェースは、プロジェクト内のネットワーク アタッチメントに直接接続します。エージェントと VPC 間のすべてのトラフィックは、公共のインターネットを経由することなく、Google のネットワーク内で安全に転送されます。
プライベート アクセスを提供することに加えて、VPC Service Controls を使用する場合は、インターネット アクセスを有効にするために PSC インターフェースが必要です。
エージェントが公共のインターネットにアクセスできるかどうかは、プロジェクトのセキュリティ構成(特に VPC Service Controls を使用しているかどうか)によって異なります。
VPC Service Controls を使用しない場合: PSC インターフェースのみを使用してエージェントを構成すると、エージェントはデフォルトのインターネット アクセスを保持します。このアウトバウンド トラフィックは、エージェントが実行されている安全な Google 管理環境から直接送信されます。
VPC Service Controls を使用している場合: プロジェクトが VPC Service Controls 境界の一部である場合、エージェントのデフォルトのインターネット アクセスは境界によってブロックされ、データ漏洩が防止されます。このシナリオでエージェントがパブリック インターネットにアクセスできるようにするには、VPC を介してトラフィックをルーティングする安全な下り(外向き)パスを明示的に構成する必要があります。これを行うには、VPC 境界内にプロキシ サーバーを設定し、プロキシ VM がインターネットにアクセスできるように Cloud NAT ゲートウェイを作成することをおすすめします。
Private Service Connect インターフェースの設定の詳細
Private Service Connect インターフェースを使用してデプロイされたエージェントのプライベート接続を有効にするには、ユーザー プロジェクトに VPC ネットワーク、サブネットワーク、ネットワーク アタッチメントを設定する必要があります。
サブネットワークの IP 範囲の要件
Agent Engine は /28 サブネットワークを推奨します。
ネットワーク アタッチメントのサブネットは、サブネット 100.64.0.0/10
と 240.0.0.0/4
を除く RFC 1918 アドレスと RFC 1918 以外のアドレスをサポートしています。Agent Engine は、指定されたネットワークからルーティング可能な RFC 1918 IP アドレス範囲にのみ接続できます。Agent Engine は、プライベートで使用されるパブリック IP アドレスまたは次の RFC 1918 以外の範囲に到達できません。
100.64.0.0/10
192.0.0.0/24
192.0.2.0/24
198.18.0.0/15
198.51.100.0/24
203.0.113.0/24
240.0.0.0/4
詳細については、Private Service Connect インターフェースを設定するをご覧ください。
共有 VPC で Private Service Connect インターフェースを使用する
共有 VPC アーキテクチャで Private Service Connect インターフェースを使用できます。これにより、中央ホスト プロジェクトのネットワークを使用しながら、サービス プロジェクトで Agent Engine を作成できます。
サービス プロジェクトがホスト プロジェクトのネットワークを使用するには、サービス プロジェクトの Vertex AI サービス エージェントに、ホスト プロジェクトの Compute ネットワーク ユーザー(roles/compute.networkUser
)ロールが必要です。
次の手順を行います。
ホスト プロジェクトにサブネットを作成します。
サービス プロジェクトまたはホスト プロジェクトのいずれかにネットワーク アタッチメントを作成します。ネットワーク アタッチメントは、共有 VPC に接続されている任意のプロジェクトに作成できますが、権限を簡素化するために、サービス プロジェクトにネットワーク アタッチメントを配置することをおすすめします。
サービス プロジェクトのネットワーク アタッチメント(推奨): サービス プロジェクトの Vertex AI サービス エージェントに Compute ネットワーク管理者(
roles/compute.networkAdmin
)ロールを付与します。このロールは、サービス エージェントがネットワーク アタッチメントを更新して Google の内部プロジェクトからのトラフィックを受け入れるために必要です。ホスト プロジェクトのネットワーク アタッチメント: 次の手順を完了します。
ホスト プロジェクトで Vertex AI API を有効にします。詳細については、Private Service Connect インターフェースを設定するをご覧ください。
ホスト プロジェクトに Vertex AI サービス エージェントが存在しない場合は、次のコマンドを使用して作成します。
gcloud beta services identity create --service=aiplatform.googleapis.com --project=PROJECT_ID
ここで、PROJECT_ID はプロジェクト ID です。
ホスト プロジェクトの Vertex AI サービス エージェントに Compute ネットワーク管理者(
roles/compute.networkAdmin
)ロールを付与します。詳細については、Private Service Connect インターフェースを設定するをご覧ください。
DNS ピアリング
Private Service Connect インターフェースは安全なネットワーク パスを提供しますが、DNS ピアリングはサービス検出メカニズムを提供します。PSC インターフェースを使用する場合は、VPC ネットワーク内のサービスの特定の IP アドレスを知っておく必要があります。内部 IP アドレスを使用してサービスに接続できますが、IP が変更される可能性がある本番環境システムではおすすめしません。DNS ピアリングを使用すると、デプロイされたエージェントは、IP アドレスではなく、安定した人間が読める形式の DNS 名を使用して VPC ネットワーク内のサービスに接続できます。DNS ピアリングにより、デプロイされたエージェントは、VPC の Cloud DNS 限定公開ゾーンのレコードを使用して DNS 名を解決できます。詳細については、プライベート DNS ピアリングを設定するをご覧ください。
次のステップ
- Private Service Connect インターフェースと DNS ピアリングを使用してエージェントをデプロイします。