Cloud Build-Einstellungen für Anwendungsfälle für generative KI

Dieses Dokument enthält die Best Practices und Richtlinien für Cloud Build beim Ausführen von generativen KI-Arbeitslasten auf Google Cloud. Mit Cloud Build und Vertex AI können Sie eine serverlose CI/CD-Plattform auf Google Clouderstellen, testen und bereitstellen.

Hier sind einige Anwendungsfälle für Cloud Build mit Vertex AI:

  • Erstellen von ML-Pipelines automatisieren: Mit Cloud Build können Sie das Erstellen und Testen Ihrer in Vertex AI Pipelines definierten ML-Pipelines automatisieren. Diese Automatisierung hilft Ihnen, Ihre Modelle schneller und konsistenter zu erstellen und bereitzustellen.
  • Benutzerdefinierte Container-Images für die Bereitstellung erstellen: Cloud Build kann benutzerdefinierte Container-Images für Ihre Modellbereitstellungsumgebungen erstellen. Mit Cloud Build können Sie Ihren Modellcode, Ihre Abhängigkeiten und Ihre Laufzeitumgebung in einem einzigen Image verpacken, das Sie für die Bereitstellung von Vorhersagen in Vertex AI Inference bereitstellen können.
  • In CI/CD-Workflows einbinden: Mit Cloud Build können Sie das Erstellen und Bereitstellen Ihrer ML-Modelle in Ihren CI/CD-Workflows automatisieren. Durch diese Automatisierung sind Ihre Modelle immer auf dem neuesten Stand und werden in der Produktion bereitgestellt.
  • Builds basierend auf Codeänderungen auslösen: Cloud Build kann automatisch Builds auslösen, wenn Änderungen an Ihrem Modellcode oder Ihrer Pipeline-Definition vorgenommen werden. Diese Automatisierung trägt dazu bei, dass Ihre Modelle mit dem neuesten Code erstellt werden und alle Änderungen automatisch in der Produktion bereitgestellt werden.
  • Skalierbare und sichere Infrastruktur: Cloud Build verwendetGoogle Cloud, um Ihre Modelle zu erstellen und bereitzustellen. Dank dieser Skalierbarkeit müssen Sie sich nicht um die Verwaltung Ihrer eigenen Infrastruktur kümmern und können sich auf die Entwicklung Ihrer Modelle konzentrieren.
  • Unterstützung für verschiedene Programmiersprachen: Cloud Build unterstützt verschiedene Programmiersprachen, darunter Python, Java, Go und Node.js. So können Sie Ihre Modelle in der Sprache Ihrer Wahl erstellen.
  • Vorgefertigte Build-Schritte verwenden: Um den Build-Prozess zu vereinfachen, bietet Cloud Build vorgefertigte Build-Schritte für häufige ML-Aufgaben wie das Installieren von Abhängigkeiten, das Ausführen von Tests und das Übertragen von Images per Push in Containerregistrierungen.
  • Benutzerdefinierte Build-Schritte erstellen: Sie können in Cloud Build eigene benutzerdefinierte Build-Schritte definieren, um während des Build-Prozesses beliebigen Code auszuführen.
  • Artefakte für andere Vertex AI-Dienste erstellen: Cloud Build kann Artefakte für andere Vertex AI-Dienste wie Vertex AI Feature Store und Vertex AI Data Labeling erstellen. Diese Flexibilität hilft Ihnen, einen vollständigen ML-Workflow auf Google Cloudzu erstellen.
  • Kosteneffiziente Lösung: Cloud Build bietet ein „Pay as you go“-Preismodell. Sie zahlen also nur für die Ressourcen, die Sie nutzen.

Erforderliche Cloud Build-Steuerelemente

Die folgenden Kontrollen werden dringend empfohlen, wenn Sie Cloud Build verwenden.

Zulässige private Pools definieren

Google-Einstellungs-ID CBD-CO-6.1
Kategorie Erforderlich
Beschreibung

Mit der Listenbeschränkung cloudbuild.allowedWorkerPools können Sie die zulässigen privaten Pools definieren, die Sie in Ihrer Organisation, Ihrem Ordner oder Ihrem Projekt verwenden können.

Verwenden Sie eines der folgenden Formate, um eine Liste der zulässigen oder nicht zulässigen Worker-Pools zu definieren:

  • under:organizations/ORGANIZATION_ID
  • under:folders/FOLDER_ID
  • under:projects/PROJECT_ID
  • projects/PROJECT_ID/locations/REGION/workerPools/WORKER_POOL_ID
Entsprechende Produkte
  • Organisationsrichtliniendienst
  • Cloud Build
Pfad constraints/cloudbuild.allowedWorkerPools
Operator =
Typ String
Zugehörige NIST-800-53-Kontrollen
  • AC-3
  • AC-5
  • AC-6
  • AC-12
  • AC-17
  • AC-20
Zugehörige CRI-Profileinstellungen
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.AC-7.1
  • PR.AC-7.2
  • PR.PT-3.1
  • PR-PT-4.1
Weitere Informationen

Definieren, welche externen Dienste Build-Trigger aufrufen können

Google-Einstellungs-ID CBD-CO-6.2
Kategorie Erforderlich
Beschreibung

Mit der Einschränkung cloudbuild.allowedIntegrations wird definiert, welche externen Dienste (z. B. GitHub) Build-Trigger aufrufen können. Wenn Ihr Build-Trigger beispielsweise auf Änderungen an einem GitHub-Repository wartet und GitHub in dieser Einschränkung verweigert wird, wird Ihr Trigger nicht ausgeführt. Sie können eine beliebige Anzahl von zulässigen oder nicht zulässigen Werten für Ihre Organisation oder Ihr Projekt angeben.

Entsprechende Produkte
  • Organisationsrichtliniendienst
  • Cloud Build
Pfad constraints/cloudbuild.allowedIntegrations
Operator =
Typ Liste
Zugehörige NIST-800-53-Kontrollen
  • AC-3
  • AC-12
  • AC-17
  • AC-20
Zugehörige CRI-Profileinstellungen
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.AC-7.1
  • PR.AC-7.2
  • PR.PT-3.1
  • PR-PT-4.1
Weitere Informationen

Zulässige externe IP-Adressen für VM-Instanzen definieren

Google-Einstellungs-ID CBD-CO-6.3
Kategorie Erforderlich
Beschreibung

Mit der Listeneinschränkung compute.vmExternalIpAccess können Sie den externen Zugriff auf virtuelle Maschinen einschränken, indem Sie keine externen IP-Adressen zuweisen. Konfigurieren Sie diese Listeneinschränkung, um alle externen IP-Adressen für virtuelle Maschinen zu verweigern.

Entsprechende Produkte
  • Organisationsrichtliniendienst
  • Cloud Build
Pfad compute.vmExternalIpAccess
Operator =
Wert
  • Deny All
Typ Liste
Zugehörige NIST-800-53-Kontrollen
  • AC-3
  • AC-12
  • AC-17
  • AC-20
Zugehörige CRI-Profileinstellungen
  • PR.AC-3.1
  • PR.AC-3.2
  • PR.AC-4.1
  • PR.AC-4.2
  • PR.AC-4.3
  • PR.AC-6.1
  • PR.AC-7.1
  • PR.AC-7.2
  • PR.PT-3.1
  • PR-PT-4.1
Weitere Informationen

Nächste Schritte