Gemini için VPC Hizmet Kontrolleri'ni yapılandırma

Bu belgede, Google Cloud'da yapay zeka destekli bir ortak çalışan olan Gemini'ı desteklemek için VPC Hizmet Kontrolleri'nin nasıl yapılandırılacağı gösterilmektedir. Bu yapılandırmayı tamamlamak için aşağıdakileri yapın:

  1. Kuruluşunuzun hizmet çevresini Gemini'ı içerecek şekilde güncelleyin. Bu belgede, kuruluş düzeyinde bir hizmet çevrenizin olduğu varsayılmaktadır. Hizmet çevreleri hakkında daha fazla bilgi için Hizmet çevresi ayrıntıları ve yapılandırması başlıklı makaleyi inceleyin.

  2. Gemini'a erişimi etkinleştirdiğiniz projelerde, kısıtlanmış VIP aralığına yönelik trafik hariç giden trafiği engelleyecek şekilde VPC ağlarını yapılandırın.

Başlamadan önce

  1. Gemini Code Assist'in Google Cloud kullanıcı hesabınız ve projeniz için ayarlandığından emin olun.

  2. VPC Hizmet Kontrolleri'ni ayarlamak ve yönetmek için gerekli Identity and Access Management rollerine sahip olduğunuzdan emin olun.

  3. Gemini'ı ayarlamak için kullanabileceğiniz kuruluş düzeyinde bir hizmet çevresi olduğundan emin olun. Bu düzeyde hizmet sınırınız yoksa oluşturabilirsiniz.

Hizmet çerçevenize Gemini'ı ekleme

VPC Hizmet Kontrolleri'ni Gemini ile kullanmak için Gemini'ı kuruluş düzeyinde hizmet çevresine eklersiniz. Hizmet sınırı, Gemini ile kullandığınız tüm hizmetleri ve korumak istediğiniz diğer Google Cloud hizmetlerini içermelidir.

Gemini'ı hizmet çevrenize eklemek için aşağıdaki adımları uygulayın:

  1. Google Cloud Console'da VPC Hizmet Kontrolleri sayfasına gidin.

    VPC Hizmet Kontrolleri'ne gitme

  2. Kuruluşunuzu seçin.

  3. VPC Hizmet Kontrolleri sayfasında çevrenizin adını tıklayın.

  4. Kaynak Ekle'yi tıklayın ve aşağıdakileri yapın:

    1. Gemini'ı etkinleştirdiğiniz her proje için Kaynak ekle bölmesinde Proje ekle'yi tıklayın ve ardından aşağıdakileri yapın:

    2. Proje ekle iletişim kutusunda eklemek istediğiniz projeleri seçin.

      Paylaşılan VPC kullanıyorsanız ana makine projesini ve hizmet projelerini hizmet çevresine ekleyin.

    3. Seçilen kaynakları ekle'yi tıklayın. Eklenen projeler Projeler bölümünde görünür.

    4. Projelerinizdeki her VPC ağı için Kaynak ekle bölmesinde VPC ağı ekle'yi tıklayın ve ardından aşağıdakileri yapın:

    5. Proje listesinde, VPC ağını içeren projeyi tıklayın.

    6. Kaynak ekle iletişim kutusunda VPC ağının onay kutusunu seçin.

    7. Seçilen kaynakları ekle'yi tıklayın. Eklenen ağ, VPC ağları bölümünde görünür.

  5. Kısıtlanmış Hizmetler'i tıklayın ve aşağıdakileri yapın:

    1. Kısıtlanmış Hizmetler bölmesinde Hizmet ekle'yi tıklayın.

    2. Kısıtlanacak hizmetleri belirtin iletişim kutusunda, çevre içinde güvenliğini sağlamak istediğiniz hizmetler olarak Google Cloud için Gemini API ve Gemini Code Assist API'yi seçin.

    3. Kod özelleştirme özelliğini kullanmayı planlıyorsanız Developer Connect API'yi de seçin. Developer Connect hakkında daha fazla bilgi için Developer Connect'e genel bakış başlıklı makaleyi inceleyin.

      developerconnect.googleapis.com/Connection ve developerconnect.googleapis.com/GitRepositoryLink üzerinde belirli işlemleri kısıtlamak için Kuruluş Politikası Hizmeti özel kısıtlamalarını nasıl kullanacağınızı öğrenmek istiyorsanız Özel kuruluş politikaları oluşturma başlıklı makaleyi inceleyin.

    1. n hizmet ekle'yi tıklayın. Burada n, önceki adımda seçtiğiniz hizmetlerin sayısıdır.
  6. İsteğe bağlı: Geliştiricilerinizin IDE'lerinde Cloud Code eklentisinin sınırları içinde Gemini'ı kullanması gerekiyorsa giriş politikasını yapılandırmanız gerekir.

    Gemini için VPC Hizmet Kontrolleri'ni etkinleştirmek, Gemini Code Assist IDE uzantılarını şirket dizüstü bilgisayarları gibi çevre içinde olmayan makinelerden çalıştırmak da dahil olmak üzere çevre dışından yapılan tüm erişimleri engeller. Bu nedenle, Gemini'ı Gemini Code Assist eklentisiyle kullanmak istiyorsanız bu adımlar gereklidir.

    1. Giriş politikası'nı tıklayın.

    2. Ingress rules (Giriş kuralları) bölmesinde Add rule'u (Kural ekle) tıklayın.

    3. API istemcisinin FROM özelliklerinde, çevre dışından erişim gerektiren kaynakları belirtin. Kaynak olarak projeleri, erişim düzeylerini ve VPC ağlarını belirtebilirsiniz.

    4. Google Cloud kaynaklarının/hizmetlerinin TO özellikleri bölümünde Gemini'ın ve Gemini Code Assist API'nin hizmet adını belirtin.

    Giriş kuralı özelliklerinin listesi için Giriş kuralları referansı başlıklı makaleyi inceleyin.

  7. İsteğe bağlı: Kuruluşunuz Bağlam Erişim Yöneticisi'ni kullanıyorsa ve geliştiricilerin çevre dışındaki korumalı kaynaklara erişmesini istiyorsanız erişim düzeylerini ayarlayın:

    1. Erişim Düzeyleri'ni tıklayın.

    2. Giriş Politikası: Erişim Düzeyleri bölmesinde Erişim Düzeyi Seçin alanını belirleyin.

    3. Çevreye uygulamak istediğiniz erişim düzeylerine karşılık gelen onay kutularını işaretleyin.

  8. Kaydet'i tıklayın.

Bu adımları tamamladıktan sonra VPC Hizmet Kontrolleri, Google Cloud için Gemini API'ye yapılan tüm çağrıların aynı çevre içinde yapıldığından emin olmak için bu çağrıları kontrol eder.

VPC ağlarını yapılandırma

VPC ağlarınızı, normal googleapis.com sanal IP'sine gönderilen istekler otomatik olarak Gemini hizmetinizin yayın yaptığı 199.36.153.4/30 (restricted.googleapis.com) kısıtlanmış sanal IP (VIP) aralığına yönlendirilecek şekilde yapılandırmanız gerekir. Gemini Code Assist IDE uzantılarında herhangi bir yapılandırma değişikliği yapmanız gerekmez.

Projenizdeki her VPC ağı için, kısıtlanmış VIP aralığına giden trafik hariç olmak üzere giden trafiği engellemek için aşağıdaki adımları uygulayın:

  1. VPC ağı kaynaklarınızı barındıran alt ağlarda Özel Google Erişimi'ni etkinleştirin.

  2. Verilerin VPC ağından çıkmasını önlemek için güvenlik duvarı kurallarını yapılandırın.

    1. Tüm giden trafiği engelleyen bir çıkış trafiğini reddetme kuralı oluşturun.
    1. TCP bağlantı noktası 443'da 199.36.153.4/30 trafiğine izin veren bir çıkışa izin ver kuralı oluşturun. Çıkışa izin verme kuralının, yeni oluşturduğunuz çıkışı engelleme kuralından önce önceliğe sahip olduğundan emin olun. Bu, çıkışın yalnızca kısıtlanmış VIP aralığına izin verilmesini sağlar.
  3. Cloud DNS yanıt politikası oluşturun.

  4. Aşağıdaki değerlerle *.googleapis.com öğesini restricted.googleapis.com olarak çözümlemek için yanıt politikası kuralı oluşturun:

    • DNS adı: *.googleapis.com.

    • Yerel veriler: restricted.googleapis.com.

    • Kayıt türü: A

    • TTL: 300

    • RR verileri: 199.36.153.4|199.36.153.5|199.36.153.6|199.36.153.7

    restricted.googleapis.com için IP adresi aralığı 199.36.153.4/30'dir.

Bu adımları tamamladıktan sonra, VPC ağı içinden gelen istekler VPC ağından ayrılamaz ve hizmet çevresinin dışına çıkış engellenir. Bu istekler yalnızca VPC Hizmet Kontrolleri'ni kontrol eden Google API'lerine ve hizmetlerine ulaşabilir. Böylece, Google API'leri üzerinden veri sızdırılması önlenir.

Ek yapılandırmalar

Gemini ile kullandığınız Google Cloud ürünlerine bağlı olarak aşağıdakileri göz önünde bulundurmanız gerekir:

Sırada ne var?