為 Gemini 設定 VPC Service Controls

本文件說明如何設定 VPC Service Controls,以支援 Google Cloud 中的 AI 協作工具 Gemini。如要完成這項設定,請執行下列操作:

  1. 更新貴機構的服務範圍,納入 Gemini。本文件假設您已在機構層級建立服務邊界。如要進一步瞭解服務範圍,請參閱「服務範圍詳細資料與設定」。

  2. 在已啟用 Gemini 存取權的專案中,請設定 VPC 網路,以便封鎖傳出流量,但允許傳送至受限制 VIP 範圍的流量。

事前準備

  1. 確認您已為 Google Cloud 使用者帳戶和專案設定 Gemini Code Assist。

  2. 確認您具備必要的 Identity and Access Management 角色,才能設定及管理 VPC Service Controls。

  3. 請確認您在機構層級設有服務範圍,以便設定 Gemini。如果您沒有這個層級的服務邊界,可以建立

將 Gemini 新增至服務範圍

如要將 VPC Service Controls 與 Gemini 搭配使用,請在機構層級將 Gemini 新增至服務範圍。服務範圍必須包含您與 Gemini 搭配使用的所有服務,以及您要保護的其他 Google Cloud 服務。

如要將 Gemini 新增至服務範圍,請按照下列步驟操作:

  1. 在 API 控制台中,前往「VPC Service Controls」頁面。

    前往「VPC Service Controls」頁面

  2. 選取您的機構。

  3. 在「VPC Service Controls」頁面中,按一下範圍名稱。

  4. 按一下「新增資源」,然後執行下列操作:

    1. 針對已啟用 Gemini 的每個專案,請在「Add resources」窗格中按一下「Add project」,然後執行下列操作:

    2. 在「Add projects」對話方塊中,選取要新增的專案。

      如果您使用共用虛擬私有雲,請將主機專案和服務專案新增至服務範圍。

    3. 按一下「新增所選資源」。新增的專案會顯示在「Projects」專區。

    4. 針對專案中的每個虛擬私有雲網路,請在「Add resources」窗格中按一下「Add VPC network」,然後執行下列操作:

    5. 在專案清單中,按一下含有 VPC 網路的專案。

    6. 在「Add resources」對話方塊中,選取虛擬私有雲端網路的核取方塊。

    7. 按一下「新增所選資源」。新增的網路會顯示在「VPC 網路」部分。

  5. 按一下「受限服務」,然後執行下列操作:

    1. 在「受限制的服務」窗格中,按一下「新增服務」

    2. 在「Specify services to restrict」對話方塊中,選取「Gemini for Google Cloud API」和「Gemini Code Assist API」,做為您想在該範圍內保護的服務。

    3. 如果您打算使用程式碼自訂功能,請一併選取 Developer Connect API。如要進一步瞭解 Developer Connect,請參閱「Developer Connect 總覽」。

      如要瞭解如何使用機構政策服務自訂限制,限制 developerconnect.googleapis.com/Connectiondeveloperconnect.googleapis.com/GitRepositoryLink 上的特定作業,請參閱「建立自訂機構政策」。

    1. 按一下「Add n services」,其中 n 是您在上一個步驟中選取的服務數量。
  6. 選用:如果開發人員需要在 IDE 中使用 Cloud Code 外掛程式邊界內的 Gemini,就必須設定入站政策

    為 Gemini 啟用 VPC Service Controls 後,系統會禁止範圍外所有存取行為,包括在範圍外裝置 (例如公司筆電) 上執行 Gemini Code Assist IDE 擴充功能。因此,如果您想搭配 Gemini Code Assist 外掛程式使用 Gemini,就必須執行這些步驟。

    1. 按一下「輸入政策」

    2. 在「Ingress rules」窗格中,按一下「Add rule」

    3. 在「API 用戶端的來源」屬性中,指定需要存取權的圓周外來源。您可以指定專案、存取層級和虛擬私有雲網路做為來源。

    4. 在「To attributes of Google Cloud resources/services」中,指定 Gemini 和 Gemini Code Assist API 的服務名稱。

    如需 ingress 規則屬性清單,請參閱Ingress 規則參考資料

  7. 選用:如果貴機構使用 Access Context Manager,且您想讓開發人員存取範圍外的受保護資源,請設定存取層級:

    1. 按一下「存取層級」

    2. 在「Ingress Policy: Access Levels」窗格中,選取「Choose Access Level」欄位。

    3. 找出要套用到範圍的存取層級,然後勾選對應的核取方塊。

  8. 按一下 [儲存]

完成這些步驟後,VPC Service Controls 會檢查所有對 Gemini for Google Cloud API 的呼叫,確保這些呼叫來自相同的範圍。

設定虛擬私人雲端網路

您需要設定 VPC 網路,讓傳送至一般 googleapis.com 虛擬 IP 的請求自動轉送至 Gemini 服務提供服務的受限制虛擬 IP (VIP) 範圍 199.36.153.4/30 (restricted.googleapis.com)。您不需要變更 Gemini Code Assist IDE 擴充功能中的任何設定。

針對專案中的每個虛擬私有雲網路,請按照下列步驟封鎖傳出流量,但傳送至受限制 VIP 範圍的流量除外:

  1. 在代管 VPC 網路資源的子網路中啟用 私人 Google 存取權

  2. 設定防火牆規則,避免資料離開虛擬私有雲網路。

    1. 建立拒絕輸出規則,封鎖所有傳出流量。
    1. 建立輸出規則,允許 TCP 通訊埠 443 上的流量傳送至 199.36.153.4/30。請確認允許輸出規則的優先順序高於您剛建立的拒絕輸出規則,這樣才能只允許輸出受限制的 VIP 範圍。
  3. 建立 Cloud DNS 回應政策

  4. 建立回應政策規則,以便使用下列值將 *.googleapis.com 解析為 restricted.googleapis.com

    • DNS 名稱:*.googleapis.com.

    • 本機資料:restricted.googleapis.com.

    • 記錄類型:A

    • TTL:300

    • RR 資料:199.36.153.4|199.36.153.5|199.36.153.6|199.36.153.7

    restricted.googleapis.com 的 IP 位址範圍為 199.36.153.4/30

完成這些步驟後,來自虛擬私有雲網路內的請求就無法離開虛擬私有雲網路,進而防止服務範圍外的輸出。這些要求只能傳送至檢查 VPC Service Controls 的 Google API 和服務,以防透過 Google API 外洩資料。

其他設定

視您搭配 Gemini 使用的 Google Cloud 產品而定,請務必考量以下事項:

  • 已連線至邊界區域的用戶端電腦。位於 VPC Service Controls 範圍內的機器可存取所有 Gemini 體驗。您也可以將範圍延伸至外部網路中的授權 Cloud VPNCloud Interconnect

  • 位於外圍範圍外的用戶端機器。如果您有位於服務範圍外的用戶端機器,可以授予受控存取權,以便存取受限制的 Gemini 服務。

  • Gemini Code Assist。為符合 VPC Service Controls 規定,請確認您使用的 IDE 或工作站無法透過防火牆政策存取 https://www.google.com/tools/feedback/mobile

  • Cloud Workstations。如果您使用 Cloud Workstations,請按照「設定 VPC Service Controls 和私人叢集」中的操作說明進行。

後續步驟