Este documento mostra como configurar o VPC Service Controls para oferecer suporte ao Gemini, um colaborador com tecnologia de IA no Google Cloud. Para concluir essa configuração, faça o seguinte:
- Atualize o perímetro de serviço da sua organização para incluir o Gemini. Este documento pressupõe que você já tenha um perímetro de serviço no nível da organização. Para mais informações sobre perímetros de serviço, consulte Detalhes e configuração do perímetro de serviço. 
- Em projetos em que você ativou o acesso ao Gemini, configure as redes VPC para bloquear o tráfego de saída, exceto o tráfego para o intervalo VIP restrito. 
Antes de começar
- Verifique se você tem os papéis de gerenciamento de identidade e acesso necessários para configurar e administrar o VPC Service Controls. 
- Verifique se você tem um perímetro de serviço no nível da organização que pode ser usado para configurar o Gemini. Se você não tiver um perímetro de serviço nesse nível, crie um. 
Adicionar o Gemini ao perímetro de serviço
Para usar o VPC Service Controls com o Gemini, adicione o Gemini ao perímetro de serviço no nível da organização. O perímetro do serviço precisa incluir todos os serviços que você usa com o Gemini e outros serviços do Google Cloud que você quer proteger.
Para adicionar o Gemini ao perímetro de serviço, siga estas etapas:
- No console do Google Cloud, acesse a página VPC Service Controls. 
- Selecione a organização. 
- Na página VPC Service Controls, clique no nome do seu perímetro. 
- Clique em Adicionar recursos e faça o seguinte: - Para cada projeto em que você ativou o Gemini, no painel Adicionar recursos, clique em Adicionar projeto e faça o seguinte: 
- Na caixa de diálogo Adicionar projetos, selecione os projetos que você quer adicionar. - Se você estiver usando a VPC compartilhada, adicione o projeto host e os projetos de serviço ao perímetro de serviço. 
- Clique em Adicionar recursos selecionados. Os projetos adicionados aparecem na seção Projects. 
- Para cada rede VPC nos seus projetos, no painel Adicionar recursos, clique em Adicionar rede VPC e faça o seguinte: 
- Na lista de projetos, clique no projeto que contém a rede VPC. 
- Na caixa de diálogo Adicionar recursos, marque a caixa de seleção da rede VPC. 
- Clique em Adicionar recursos selecionados. A rede adicionada aparece na seção Redes VPC. 
 
- Clique em Serviços restritos e faça o seguinte: - No painel Serviços restritos, clique em Adicionar serviços. 
- Na caixa de diálogo Especificar serviços a serem restritos, selecione API Gemini para Google Cloud e API Gemini Code Assist como os serviços que você quer proteger dentro do perímetro. 
- Se você planeja usar a personalização de código, selecione também a API Developer Connect. Para mais informações sobre o Developer Connect, consulte Visão geral do Developer Connect. - Para saber como usar restrições personalizadas do serviço de políticas da organização para restringir operações específicas em - developerconnect.googleapis.com/Connectione- developerconnect.googleapis.com/GitRepositoryLink, consulte Criar políticas personalizadas da organização.
 - Clique em Adicionar n serviços, em que n é o número de serviços que você selecionou na etapa anterior.
 
- Opcional: se os desenvolvedores precisarem usar o Gemini dentro do perímetro do plug-in do Cloud Code nos ambientes de desenvolvimento integrados, será necessário configurar a política de entrada. - Ativar o VPC Service Controls para o Gemini impede todo acesso de fora do perímetro, incluindo a execução de extensões de IDE do Gemini Code Assist em máquinas que não estão no perímetro, como laptops da empresa. Portanto, essas etapas são necessárias se você quiser usar o Gemini com o plug-in Gemini Code Assist. - Clique em Política de entrada. 
- No painel Regras de entrada, clique em Adicionar regra. 
- Em De atributos do cliente da API, especifique as origens de fora do perímetro que exigem acesso. É possível especificar projetos, níveis de acesso e redes VPC como origens. 
- Em Para atributos de recursos/serviços do Google Cloud, especifique o nome do serviço do Gemini e da API Gemini Code Assist. 
 - Para uma lista de atributos de regras de entrada, consulte Referência de regras de entrada. 
- Opcional: se a sua organização usa o Access Context Manager e você quer conceder aos desenvolvedores acesso a recursos protegidos de fora do perímetro, defina os níveis de acesso: - Clique em Níveis de acesso. 
- No painel Política de entrada: níveis de acesso, selecione o campo Escolher nível de acesso. 
- Marque as caixas de seleção correspondentes aos níveis de acesso que você quer aplicar ao perímetro. 
 
- Clique em Salvar. 
Depois de concluir essas etapas, o VPC Service Controls verifica todas as chamadas para a API Gemini para o Google Cloud para garantir que elas sejam originadas no mesmo perímetro.
Configurar redes VPC
É necessário configurar suas redes VPC para que as solicitações enviadas
ao IP virtual googleapis.com regular sejam roteadas automaticamente para o
intervalo de IP virtual restrito,
199.36.153.4/30 (restricted.googleapis.com), em que o serviço do Gemini
está sendo exibido. Não é necessário mudar nenhuma configuração nas extensões do IDE do Gemini Code Assist.
Para cada rede VPC do projeto, siga estas etapas para bloquear o tráfego de saída, exceto o tráfego para o intervalo VIP restrito:
- Ative o Acesso privado do Google nas sub-redes que hospedam os recursos da rede VPC. 
- Configure regras de firewall para impedir que os dados saiam da rede VPC. - Crie uma regra de saída de negação que bloqueie todo o tráfego de saída.
 - Crie uma regra de saída de permissão em que seja possível rotear o tráfego para 199.36.153.4/30na porta TCP443. Confira se a regra de saída de permissão tem prioridade antes da regra de saída de negação que você acabou de criar. Isso permite a saída somente para o intervalo VIP restrito.
 
- Crie uma regra para a política de resposta para resolver - *.googleapis.compara- restricted.googleapis.comcom os seguintes valores:- Nome DNS: - *.googleapis.com.
- Dados locais: - restricted.googleapis.com.
- Tipo de registro: - A
- TTL: - 300
- Dados de RR: - 199.36.153.4|199.36.153.5|199.36.153.6|199.36.153.7
 - O intervalo de endereços IP de - restricted.googleapis.comé- 199.36.153.4/30.
Depois de concluir essas etapas, as solicitações originadas na rede VPC não poderão sair dela, impedindo a saída fora do perímetro de serviço. Essas solicitações só podem alcançar APIs e serviços do Google que verificam o VPC Service Controls, evitando a exfiltração pelas APIs do Google.
Outras configurações
Dependendo dos produtos do Google Cloud que você usa com o Gemini, considere o seguinte:
- Máquinas clientes conectadas ao perímetro. As máquinas dentro do perímetro do VPC Service Controls podem acessar todas as experiências do Gemini. Também é possível estender o perímetro para uma VPN do Cloud ou um Cloud Interconnect autorizados de uma rede externa. 
- Máquinas de cliente fora do perímetro. Quando você tem máquinas clientes fora do perímetro de serviço, é possível conceder acesso controlado ao serviço restrito do Gemini. - Para mais informações, consulte Permitir o acesso a recursos protegidos de fora de um perímetro. 
- Para conferir um exemplo de como criar um nível de acesso em uma rede corporativa, consulte Limitar o acesso em uma rede corporativa. 
- Analise as limitações ao usar o VPC Service Controls com o Gemini. 
 
- Gemini Code Assist. Para compliance com os VPC Service Controls, verifique se o ambiente de desenvolvimento integrado ou a estação de trabalho que você está usando não tem acesso a - https://www.google.com/tools/feedback/mobilepor políticas de firewall.
- Estações de trabalho em nuvem. Se você usa o Cloud Workstations, siga as instruções em Configurar o VPC Service Controls e clusters particulares. 
A seguir
- Para informações sobre as ofertas de compliance no Google Cloud, consulte a Central de recursos de compliance.