本文說明如何設定 VPC Service Controls,以支援 Google Cloud 中由 AI 技術輔助的協作者 Gemini。如要完成這項設定,請執行下列操作:
更新貴機構的服務範圍,納入 Gemini。本文假設您已在機構層級設定 service perimeter。如要進一步瞭解 service perimeter,請參閱「Service perimeter 詳細資料和設定」。
在已啟用 Gemini 存取的專案中,設定虛擬私有雲網路,封鎖輸出流量 (傳送至受限制 VIP 範圍的流量除外)。
事前準備
確認您具備設定及管理 VPC Service Controls 所需的 Identity and Access Management 角色。
確認您已設定組織層級的 service perimeter,可用於設定 Gemini。如果這個層級沒有服務安全防護範圍,可以建立一個。
將 Gemini 新增至服務周圍區域
如要搭配 Gemini 使用 VPC Service Controls,請將 Gemini 加入組織層級的 service perimeter。service perimeter 必須包含與 Gemini 搭配使用的所有服務,以及要保護的其他 Google Cloud 服務。
如要在服務安全防護範圍中新增 Gemini,請按照下列步驟操作:
前往 Google Cloud 控制台的「VPC Service Controls」頁面。
選取您的機構。
在「VPC Service Controls」頁面上,按一下範圍名稱。
按一下「新增資源」,然後執行下列操作:
針對已啟用 Gemini 的每個專案,在「Add resources」(新增資源) 窗格中,按一下「Add project」(新增專案),然後執行下列操作:
在「新增專案」對話方塊中,選取要新增的專案。
如果您使用共用 VPC,請將主專案和服務專案新增至 service perimeter。
按一下「新增所選資源」。新增的專案會顯示在「Projects」(專案) 部分中。
在專案的每個虛擬私有雲網路中,按一下「新增資源」窗格中的「新增虛擬私有雲網路」,然後執行下列操作:
在專案清單中,按一下包含虛擬私有雲網路的專案。
在「新增資源」對話方塊中,選取虛擬私有雲網路的核取方塊。
按一下「新增所選資源」。新增的網路會顯示在「VPC networks」(虛擬私有雲網路) 部分。
按一下「受限服務」,然後執行下列操作:
在「受限制的服務」窗格中,按一下「新增服務」。
在「Specify services to restrict」(指定要限制的服務) 對話方塊中,選取「Gemini for Google Cloud API」和「Gemini Code Assist API」,做為要在範圍內保護的服務。
如要使用程式碼自訂,請一併選取 Developer Connect API。如要進一步瞭解 Developer Connect,請參閱Developer Connect 總覽。
如要瞭解如何使用「組織政策服務」自訂限制,限制對
developerconnect.googleapis.com/Connection和developerconnect.googleapis.com/GitRepositoryLink執行的特定作業,請參閱「建立自訂組織政策」。
- 按一下「新增 n 項服務」,其中 n 是您在上一個步驟中選取的服務數量。
選用:如果開發人員需要在 IDE 中透過 Cloud Code 外掛程式使用 Gemini,您必須設定連入政策。
為 Gemini 啟用 VPC Service Controls 後,系統會禁止從 perimeter 外部進行所有存取作業,包括從不在 perimeter 內的機器 (例如公司筆電) 執行 Gemini Code Assist IDE 擴充功能。因此,如要搭配使用 Gemini 和 Gemini Code Assist 外掛程式,請務必執行這些步驟。
按一下「輸入政策」。
在「Ingress rules」(輸入規則) 窗格中,按一下「Add rule」(新增規則)。
在「API 用戶端的『來源』屬性」中,指定需要存取權的 perimeter 外部來源。您可以指定專案、存取層級和虛擬私有雲網路做為來源。
在「To attributes of Google Cloud resources/services」(Google Cloud 資源/服務的屬性) 中,指定 Gemini 和 Gemini Code Assist API 的服務名稱。
如需輸入規則屬性清單,請參閱「輸入規則參考資料」。
選用:如果貴機構使用 Access Context Manager,且您想讓開發人員從 perimeter 外部存取受保護的資源,請設定存取層級:
按一下「存取層級」。
在「輸入政策:存取層級」窗格中,選取「選擇存取層級」欄位。
找出要套用至 perimeter 的存取層級,然後勾選對應的核取方塊。
按一下 [儲存]。
完成這些步驟後,VPC Service Controls 會檢查所有對 Gemini for Google Cloud API 的呼叫,確保這些呼叫來自同一個 perimeter。
設定虛擬私人雲端網路
您需要設定虛擬私有雲網路,讓傳送至一般 googleapis.com 虛擬 IP 的要求,自動轉送至 受限制虛擬 IP (VIP) 範圍 199.36.153.4/30 (restricted.googleapis.com),Gemini 服務會在該範圍內提供服務。您不需要變更 Gemini Code Assist IDE 擴充功能的任何設定。
對於專案中的每個虛擬私有雲網路,請依下列步驟封鎖輸出流量 (傳送至受限制 VIP 範圍的流量除外):
在代管虛擬私有雲網路資源的子網路上啟用Private Google Access。
設定防火牆規則,防止資料離開虛擬私有雲網路。
- 建立拒絕輸出規則,封鎖所有傳出流量。
- 建立允許輸出規則,准許流量前往
199.36.153.4/30的 TCP 通訊埠443。確認允許輸出規則的優先順序高於您剛建立的拒絕輸出規則,確保輸出流量只流向受限制的 VIP 範圍。
為回應政策建立規則,將
*.googleapis.com解析為restricted.googleapis.com,並使用下列值:DNS 名稱:
*.googleapis.com.店面資料:
restricted.googleapis.com.記錄類型:
A存留時間:
300RR 資料:
199.36.153.4|199.36.153.5|199.36.153.6|199.36.153.7
restricted.googleapis.com的 IP 位址範圍為199.36.153.4/30。
完成這些步驟後,來自虛擬私有雲網路的要求就無法離開虛擬私有雲網路,以防止輸出至 service perimeter 外部。這些要求只能連線至會檢查 VPC Service Controls 的 Google API 和服務,防止資料經由 Google API 遭竊。
其他設定
視您搭配 Gemini 使用的 Google Cloud 產品而定,您必須考量下列事項:
連線至周邊的用戶端電腦。VPC Service Controls 範圍內的機器可以存取所有 Gemini 體驗。您也可以從外部網路將 perimeter 延伸至授權的 Cloud VPN 或 Cloud Interconnect。
perimeter 外部的用戶端電腦。如果用戶端電腦位於服務邊界外,您可以授予受控存取權,讓使用者存取受限的 Gemini 服務。
詳情請參閱「允許存取 service perimeter 外的受保護資源」。
如要瞭解如何建立公司網路的存取層級,請參閱「限制公司網路的存取權」一文。
搭配使用 VPC Service Controls 與 Gemini 時,請查看限制。
Gemini Code Assist。為遵守 VPC Service Controls 規定,請確保您使用的 IDE 或工作站無法透過防火牆政策存取
https://www.google.com/tools/feedback/mobile。- GitHub 上的 Gemini Code Assist。如要啟用「提升回覆品質」,請勿將 Google Cloud 雲端專案放在 VPC Service Controls service perimeter內。
Cloud Workstations。如果您使用 Cloud Workstations,請按照「設定 VPC Service Controls 和私人叢集」的說明操作。
後續步驟
- 如要瞭解 Google Cloud 的法規遵循服務,請參閱法規遵循資源中心。