La piattaforma agentica Gemini Enterprise supporta le opzioni di networking aziendale per accedere agli endpoint e ai servizi della piattaforma agentica Gemini Enterprise che ti aiutano a:
- Accedere in sicurezza alle risorse della piattaforma agentica Gemini Enterprise da un ambiente on-premise o multi-cloud.
- Proteggere gli artefatti della piattaforma agentica Gemini Enterprise dall'esfiltrazione.
- Configurare il traffico di rete per le risorse della piattaforma agentica Gemini Enterprise.
Questa pagina è rivolta agli architetti e agli amministratori di networking aziendale che hanno già familiarità con Google Cloud i concetti di networking.
Accesso pubblico per la piattaforma agentica Gemini Enterprise
I servizi della piattaforma agentica Gemini Enterprise accessibili da internet
hanno un segno di spunta
nella colonna Rete internet pubblica
della tabella
Accesso alla piattaforma agentica Gemini Enterprise da ambienti on-premise e multi-cloud. Le API di questi servizi vengono risolte nel nome di dominio completo
REGION-aiplatform.googleapis.com, che restituisce indirizzi IP instradabili pubblicamente.
Opzioni di accesso privato per la piattaforma agentica Gemini Enterprise
La piattaforma agentica Gemini Enterprise supporta le seguenti opzioni per accedere privatamente agli endpoint e ai servizi della piattaforma agentica Gemini Enterprise, senza assegnare indirizzi IP esterni alle tue Google Cloud risorse:
- La piattaforma agentica Gemini Enterprise di cui è stato eseguito il deployment con Private Service Connect (PSC)
consente l'accesso sicuro, privato,
ed esplicito ai servizi della piattaforma agentica Gemini Enterprise, eliminando la necessità di
configurazioni complesse come il peering VPC che comportano lo scambio di tabelle di route di rete con peering
e l'allocazione di indirizzi IP. In questo modo è più facile connettersi ai servizi. È una soluzione chiave sia per i consumer che per i producer di servizi, in quanto semplifica la gestione della rete e migliora la sicurezza.
Private Service Connect offre le seguenti funzionalità:
- Endpoint PSC: un consumer può creare una regola di forwarding nel proprio VPC che fa riferimento al collegamento del servizio. In questo modo viene creato un indirizzo IP privato all'interno della rete, consentendo alle risorse interne (come le VM) e ai client cross-cloud tramite il networking ibrido di accedere alla piattaforma agentica Gemini Enterprise.
- Backend PSC: un consumer può utilizzare un gruppo di endpoint di rete (NEG) PSC come backend per un bilanciatore del carico regionale interno o esterno. In questo modo vengono sbloccate le funzionalità del bilanciatore del carico, ad esempio:
- Logging e monitoraggio del traffico in entrata
- Gestione del traffico
- Integrazione di Google Cloud Armor
- Transitività tramite peering VPC
- Gli endpoint Private Service Connect per le API di Google consentono alle tue Google Cloud risorse o ai tuoi sistemi on-premise di connettersi a un endpoint nella rete VPC, che inoltra le richieste alle API di Google e ai servizi.
- Accesso privato Google:
- Consente alle tue Google Cloud risorse di connettersi agli indirizzi IP esterni standard o ai domini e agli indirizzi IP virtuali (VIP) di accesso privato Google per le API e i servizi di Google tramite il gateway internet predefinito della rete VPC.
- Consente agli host on-premise di connettersi alle API e ai servizi di Google tramite un tunnel Cloud VPN o un collegamento VLAN utilizzando uno dei domini e dei VIP specifici per l'accesso privato Google.
- La piattaforma agentica Gemini Enterprise di cui è stato eseguito il deployment con l'accesso privato ai servizi (PSA)
consente una connessione privata tra la rete VPC (Virtual Private Cloud) e la
rete VPC del producer di servizi (piattaforma agentica Gemini Enterprise).
L'infrastruttura sottostante dell'accesso privato ai servizi è il peering VPC tra la rete consumer e la rete producer, che consente lo scambio di route tra le reti.
Di seguito sono riportate le funzionalità e le limitazioni dell'accesso privato ai servizi (PSA):
- Il PSA è basato sul peering di rete VPC. Quando configuri il PSA, Google Cloud viene stabilita una connessione di peering tra la rete VPC e la rete VPC del producer di servizi.
- Un requisito fondamentale del PSA è che tu, il consumer di servizi, devi allocare un intervallo di indirizzi IP interni dedicato all'utilizzo del producer di servizi. Questo intervallo è riservato e non può essere utilizzato nel tuo VPC, il che aiuta a prevenire conflitti di indirizzi IP.
- Una volta stabilita la connessione, il producer di servizi esegue il provisioning delle risorse richieste all'interno della propria rete VPC, utilizzando un indirizzo IP dall'intervallo di indirizzi allocato. Queste risorse sono isolate nel tuo progetto.
- Il peering VPC non è transitivo.
- Private Service Connect, tramite endpoint, backend o un'interfaccia, offre miglioramenti significativi rispetto all'accesso privato ai servizi, tra cui la transitività della rete e un consumo inferiore di indirizzi IP. Pertanto, Private Service Connect è la soluzione consigliata.
- La piattaforma agentica Gemini Enterprise di cui è stato eseguito il deployment con l'interfaccia PSC consente i flussi di traffico dalla rete del producer di servizi (piattaforma agentica Gemini Enterprise) alla rete del consumer. Questa funzionalità è utile per gli scenari in cui un servizio gestito deve interagire con le risorse nelle reti VPC, on-premise o multi-cloud del cliente.
Metodi di accesso alla piattaforma agentica Gemini Enterprise
La tabella seguente mostra i metodi di accesso supportati per la connessione dagli ambienti on-premise e multi-cloud ai servizi della piattaforma agentica Gemini Enterprise. In questa tabella, un segno di spunta indica che un metodo di accesso è supportato. Per saperne di più sull'utilizzo di un metodo di accesso con un servizio specifico della piattaforma agentica Gemini Enterprise, fai clic sul link Scopri di più.
| Prodotto della piattaforma agentica Gemini Enterprise | Rete internet pubblica | Private Service Connect per le API di Google | Accesso privato Google | Accesso privato ai servizi | Endpoint Private Service Connect | Interfaccia Private Service Connect |
|---|---|---|---|---|---|---|
| Inferenze batch | ||||||
| Set di dati | ||||||
| Agent Platform Feature Store (erogazione online Bigtable) | ||||||
| Agent Platform Feature Store (erogazione online ottimizzata) (deprecato) | Scopri di più |
|||||
| Claude / Anthropic su Agent Platform | ||||||
| AI generativa su Colab Enterprise (Gemini) | ||||||
| Registro dei modelli di Agent Platform | ||||||
| Inferenza online - endpoint pubblico dedicato | ||||||
| Inferenza online - endpoint pubblico condiviso | ||||||
| Inferenza online - endpoint privato dedicato | Scopri di più |
|||||
| Inferenza online - endpoint privato | Scopri di più |
|||||
| Vector Search (creazione dell'indice) | ||||||
| Vector Search (query dell'indice) | Scopri di più |
|||||
| Ray on Agent Platform (piano dati) | Scopri di più |
|||||
| Pipeline di Agent Platform, addestramento personalizzato, Ray on Agent Platform (piano di controllo) | ||||||
| Addestramento personalizzato (piano dati) | Scopri di più |
Scopri di più |
||||
| Pipeline di Agent Platform | Scopri di più |
|||||
| Agent Runtime | Scopri di più |
Protezione delle risorse della piattaforma agentica Gemini Enterprise
Per ridurre il rischio di esfiltrazione di dati per le risorse della piattaforma agentica Gemini Enterprise, puoi inserirle in un perimetro di servizio utilizzando i Controlli di servizio VPC.
- Per comprendere i Controlli di servizio VPC, consulta la Panoramica dei Controlli di servizio VPC.
- Per indicazioni dettagliate, consulta Controlli di servizio VPC con la piattaforma agentica Gemini Enterprise.
- Per comprendere i costi, consulta i prezzi.
Passaggi successivi
- Scopri come configurare il peering di rete VPC per la piattaforma agentica Gemini Enterprise.
- Scopri come configurare la connettività dalla piattaforma agentica Gemini Enterprise ad altre reti.
- Per indicazioni generali e best practice per la configurazione delle reti VPC, consulta Connessione di più reti VPC.
Scopri di più sull'utilizzo dei Google Cloud prodotti Network Connectivity come Cloud VPN, Cloud Interconnect e router Cloud per connettere la rete nonGoogle Cloud (on-premise o multi-cloud) a una Google Cloud rete host VPC (Virtual Private Cloud).