يوضّح هذا المستند كيفية ضبط عناصر التحكّم في خدمة سحابة VPC لتوفير دعم Gemini، وهو أداة تعاون مستندة إلى الذكاء الاصطناعي في Google Cloud. لإكمال عملية الإعداد هذه، عليك تنفيذ الخطوات التالية:
عدِّل نطاق خدمة مؤسستك ليشمل Gemini. يفترض هذا المستند أنّ لديك محيط خدمة على مستوى المؤسسة. لمزيد من المعلومات عن حدود الخدمة، يُرجى الاطّلاع على تفاصيل حدود الخدمة و إعدادها.
في المشاريع التي فعّلت فيها إمكانية الوصول إلى Gemini، يمكنك ضبط شبكات VPC لحظر حركة البيانات الصادرة باستثناء الزيارات إلى نطاق VIP المحظور.
قبل البدء
تأكَّد من أنّه تم إعداد Gemini Code Assist لحساب مستخدم ومشروعك على Google Cloud.
تأكَّد من أنّ لديك أدوار إدارة الهوية وإمكانية الوصول المطلوبة لإعداد عناصر التحكّم في خدمة VPC وإدارتها.
تأكَّد من توفُّر نطاق خدمة على مستوى المؤسسة يمكنك استخدامه لإعداد Gemini. إذا لم يكن لديك محيط خدمة على هذا المستوى، يمكنك إنشاء محيط.
إضافة Gemini إلى نطاق الخدمة
لاستخدام عناصر التحكّم في خدمة سحابة VPC مع Gemini، يمكنك إضافة Gemini إلى حدود الخدمة على مستوى المؤسسة. يجب أن يتضمّن محيط الخدمة جميع الخدمات التي تستخدمها مع Gemini وخدمات Google Cloud الأخرى التي تريد حمايتها.
لإضافة Gemini إلى نطاق خدمتك، اتّبِع الخطوات التالية:
في "وحدة تحكّم واجهة برمجة التطبيقات"، انتقِل إلى صفحة عناصر التحكّم في خدمة VPC.
اختَر مؤسستك.
في صفحة عناصر التحكّم في خدمة سحابة VPC، انقر على اسم المحيط.
انقر على إضافة موارد واتّبِع الخطوات التالية:
في كل مشروع فعّلت فيه Gemini، انقر على إضافة مشروع في pane إضافة موارد، ثم اتّبِع الخطوات التالية:
في مربّع الحوار إضافة مشاريع، اختَر المشاريع التي تريد إضافتها.
إذا كنت تستخدم شبكة VPC المشتركة، أضِف projects المضيف ومشاريع الخدمات إلى حدود الخدمة.
انقر على إضافة الموارد المحدّدة. تظهر المشاريع المُضافة في القسم المشاريع.
لكل شبكة VPC في مشاريعك، انقر على إضافة موارد في اللوحة، ثم انقر على إضافة شبكة VPC، ثم اتّبِع الخطوات التالية:
من قائمة المشاريع، انقر على المشروع الذي يحتوي على شبكة VPC.
في مربّع الحوار إضافة موارد، ضَع علامة في مربّع الاختيار بجانب شبكة VPC.
انقر على إضافة الموارد المحدّدة. تظهر الشبكة المُضافة في قسم شبكات VPC.
انقر على الخدمات المحظورة واتّبِع الخطوات التالية:
في لوحة الخدمات المحظورة، انقر على إضافة خدمات.
في مربّع الحوار تحديد الخدمات التي تريد تقييدها، اختَر Gemini for Google Cloud API وGemini Code Assist API كأحد الخدمات التي تريد تأمينها ضمن الحدود.
إذا كنت تخطّط لاستخدام تخصيص الرموز البرمجية، اختَر Developer Connect API أيضًا. لمزيد من المعلومات حول Developer Connect، يُرجى الاطّلاع على نظرة عامة على Developer Connect.
للتعرّف على كيفية استخدام القيود المخصّصة لخدمة سياسات المؤسسة لحظر عمليات معيّنة على
developerconnect.googleapis.com/Connection
وdeveloperconnect.googleapis.com/GitRepositoryLink
، اطّلِع على مقالة إنشاء سياسات مخصّصة للمؤسسات.
- انقر على إضافة n خدمة، حيث يشير n إلى عدد الخدمات التي اخترتها في الخطوة السابقة.
اختياري: إذا كان المطوّرون بحاجة إلى استخدام Gemini ضمن الحدّ من خلال المكوّن الإضافي Cloud Code في حِزم تطوير البرامج المتكاملة (IDE)، عليك ضبط سياسة الدخول.
يؤدي تفعيل عناصر التحكّم في خدمة VPC لخدمة Gemini إلى منع كل الدخول من خارج المحيط، بما في ذلك تشغيل IDE لإضافة Gemini Code Assist من الأجهزة التي لا تقع ضمن المحيط، مثل أجهزة الكمبيوتر المحمول التابعة للشركة. لذلك، تكون هذه الخطوات ضرورية إذا أردت استخدام Gemini مع المكوّن الإضافي Gemini Code Assist.
انقر على سياسة الإدخال.
في لوحة قواعد الدخول، انقر على إضافة قاعدة.
في من سمات عميل واجهة برمجة التطبيقات، حدِّد المصادر التي تتطلّب الوصول من خارج المحيط. يمكنك تحديد المشاريع ومستويات الوصول وشبكات VPC كمصادر.
في إلى سمات موارد/خدمات Google Cloud، حدِّد اسم خدمة Gemini و Gemini Code Assist API.
للحصول على قائمة بسمات قواعد الدخول، اطّلِع على مرجع قواعد الدخول.
اختياري: إذا كانت مؤسستك تستخدم Access Context Manager وأردت منح المطوّرين إذن الوصول إلى الموارد المحمية من خارج المحيط، عليك ضبط مستويات الوصول:
انقر على مستويات الوصول.
في لوحة سياسة الدخول: مستويات الوصول، اختَر الحقل اختيار مستوى الوصول.
ضَع علامة في مربّعات الاختيار التي تتوافق مع مستويات الوصول التي تريد تطبيقها على المحيط.
انقر على حفظ.
بعد إكمال هذه الخطوات، تتحقّق عناصر التحكّم في خدمة سحابة VPC من جميع طلبات البيانات المرسَلة إلى واجهة برمجة التطبيقات Gemini for Google Cloud لضمان أنّها تأتي من داخل حدود الشبكة نفسها.
ضبط إعدادات شبكات VPC
عليك ضبط شبكات VPC بحيث يتم توجيه الطلبات المُرسَلة
إلى عنوان IP الافتراضي العادي googleapis.com
تلقائيًا إلى نطاق عناوين IP الافتراضية المحظورة (VIP)، وهو 199.36.153.4/30
(restricted.googleapis.com
)، حيث يتم تقديم
خدمة Gemini. لست بحاجة إلى تغيير أي إعدادات في الإضافات IDE لميزة Gemini Code Assist.
لكل شبكة VPC في مشروعك، اتّبِع الخطوات التالية لحظر الزيارات الصادرة باستثناء الزيارات إلى نطاق VIP المحظور:
فعِّل الوصول الخاص إلى Google على الشبكات الفرعية التي تستضيف موارد شبكة VPC.
ضبط قواعد جدار الحماية لمنع خروج البيانات من شبكة VPC
- أنشئ قاعدة رفض للخروج تحظر جميع الزيارات الصادرة.
- أنشئ قاعدة للسماح بالخروج تسمح بالزيارات إلى
199.36.153.4/30
على منفذ TCP443
. تأكَّد من أنّ قاعدة السماح بالخروج لها الأولوية قبل قاعدة رفض الخروج التي أنشأتها للتو، ما يسمح بالخروج إلى فسيحة VIP المحظورة فقط.
أنشئ قاعدة لسياسة الردّ لحلّ
*.googleapis.com
إلىrestricted.googleapis.com
باستخدام القيم التالية:اسم نظام أسماء النطاقات:
*.googleapis.com.
البيانات المحلية:
restricted.googleapis.com.
نوع السجلّ:
A
مدة البقاء (TTL):
300
بيانات RR:
199.36.153.4|199.36.153.5|199.36.153.6|199.36.153.7
نطاق عنوان IP لـ
restricted.googleapis.com
هو199.36.153.4/30
.
بعد إكمال هذه الخطوات، لن تتمكّن الطلبات التي تأتي من داخل شبكة VPC من مغادرة شبكة VPC، ما يؤدي إلى منع الخروج خارج حدود الخدمة. لا يمكن لهذه الطلبات الوصول إلا إلى واجهات برمجة تطبيقات Google وخدماتها التي تتحقّق من عناصر التحكّم في خدمة VPC، ما يمنع الاستخراج من خلال واجهات برمجة تطبيقات Google.
الإعدادات الإضافية
استنادًا إلى منتجات Google Cloud التي تستخدمها مع Gemini، يجب مراعاة ما يلي:
أجهزة العملاء المتصلة بالحدود يمكن للأجهزة التي تقع داخل حدود Service Controls في VPC الوصول إلى جميع تجارب Gemini. يمكنك أيضًا توسيع نطاق الشبكة إلى الشبكة الافتراضية الخاصة (VPN) على Cloud أو Cloud Interconnect المعتمَدة من شبكة خارجية.
أجهزة العملاء خارج المحيط: عندما تكون لديك أجهزة كمبيوتر للعملاء خارج نطاق الخدمة، يمكنك منح إذن وصول خاضع للرقابة إلى خدمة Gemini المقيّدة.
لمزيد من المعلومات، يُرجى الاطّلاع على السماح بالوصول إلى الموارد المحمية من خارج المحيط.
للحصول على مثال على كيفية إنشاء مستوى وصول على شبكة شركة، يُرجى الاطّلاع على مقالة تقييد الوصول على شبكة شركة.
راجِع القيود عند استخدام عناصر التحكّم في خدمة سحابة VPC مع Gemini.
Gemini Code Assist: للامتثال لعناصر التحكّم في خدمة السحابة الإلكترونية الافتراضية الخاصة، تأكَّد من أنّ IDE أو محطة العمل التي تستخدمها ليس بإمكانها الوصول إلى
https://www.google.com/tools/feedback/mobile
من خلال سياسات جدار الحماية.Cloud Workstations: في حال استخدام "محطات عمل السحابة الإلكترونية"، اتّبِع التعليمات الواردة في ضبط عناصر التحكّم في خدمة VPC والمجموعات الخاصة.
الخطوات التالية
- للحصول على معلومات عن عروض الامتثال في Google Cloud، يُرجى الاطّلاع على مركز مراجع الامتثال.