Acerca del acceso a los servicios de Agent Platform de Gemini Enterprise a través de interfaces de Private Service Connect

Algunos productores de servicios de Gemini Enterprise Agent Platform requieren que te conectes a sus servicios a través de interfaces de Private Service Connect. Estos servicios se enumeran en la tabla Métodos de acceso a Gemini Enterprise Agent Platform.

Cuando se crea una interfaz de Private Service Connect, también se crea una instancia de VM con al menos dos interfaces de red. La primera interfaz se conecta a una subred en una red de VPC del productor. La segunda interfaz solicita una conexión a la subred del adjunto de red en una red del consumidor. Si se acepta, a esta interfaz se le asigna una dirección IP interna de la subred del consumidor.

En el lado del productor de servicios de la conexión privada, hay una red de VPC, en la que se aprovisionan los recursos de servicio. Esta red se crea exclusivamente para ti y contiene solo tus recursos. La conectividad entre la red del productor y del consumidor se establece a través de la interfaz de Private Service Connect.

En el siguiente diagrama, se muestra una arquitectura de canalizaciones de Gemini Enterprise Agent Platform en la que Gemini Enterprise está habilitado y administrado en la red del consumidor. Los recursos de canalizaciones de Gemini Enterprise Agent Platform se implementan como una infraestructura como servicio (IaaS) administrada por Google en la red de VPC del productor de servicios. Dado que la interfaz de Private Service Connect se implementa con una dirección IP de la subred del consumidor, la red del productor tiene acceso a las rutas aprendidas del consumidor que pueden abarcar redes de VPC, entornos de múltiples nubes y redes locales.

imagen

Funciones y limitaciones

A continuación, se incluyen las funciones y limitaciones de las interfaces de Private Service Connect (PSC):

  • El consumidor de servicios crea un adjunto de red en su red de VPC, que es un recurso que representa su lado de la conexión privada.
  • El productor de servicios crea el recurso administrado con una interfaz de PSC que hace referencia al adjunto de red del consumidor.
  • Una vez que el consumidor acepta la conexión, a la interfaz de PSC se le asigna una dirección IP interna de una subred en la red de VPC del consumidor, lo que permite una comunicación segura, privada y bidireccional.
  • La subred del adjunto de red admite direcciones RFC 1918 y que no sean RFC 1918, con la excepción de las subredes 100.64.0.0/10 y 240.0.0.0/4.
  • Gemini Enterprise Agent Platform solo puede conectarse a rangos de direcciones IP RFC 1918 que se puedan enrutar desde la red especificada.
  • Las interfaces de Private Service Connect no admiten direcciones IP externas.
  • Gemini Enterprise Agent Platform no puede acceder a una dirección IP pública de uso privado ni a estos rangos que no sean RFC 1918:

    • 100.64.0.0/10
    • 192.0.0.0/24
    • 192.0.2.0/24
    • 198.18.0.0/15
    • 198.51.100.0/24
    • 203.0.113.0/24
    • 240.0.0.0/4

Preferencia de conexión de Private Service Connect

Private Service Connect ofrece una preferencia de conexión cuando se implementa un adjunto de red que determina si las solicitudes de conexión de un productor se aceptan automáticamente o requieren aprobación manual. En Gemini Enterprise Agent Platform, el acceso a un adjunto de red con la preferencia "Aceptar conexiones de forma automática para todos los proyectos" (ACCEPT_AUTOMATIC) o "Aceptar conexiones para proyectos seleccionados" (ACCEPT_MANUAL) se trata de la siguiente manera:

  • Se admite un adjunto de red configurado con la preferencia de conexión ACCEPT_MANUAL en Gemini Enterprise Agent Platform sin configurar el ID del proyecto de Gemini Enterprise Agent Platform en el proyecto aceptado.
  • Gemini Enterprise Agent Platform usa los permisos (compute.networkAttachments.update y compute.regionOperations.get) para autorizar al proyecto de usuario que aloja Gemini Enterprise Agent Platform a usar el adjunto de red para la implementación de la interfaz de PSC para las preferencias de conexión ACCEPT_AUTOMATIC y ACCEPT_MANUAL.

Para obtener más información sobre IAM y las instrucciones de implementación, consulta Configura una interfaz de Private Service Connect para los recursos de Gemini Enterprise Agent Platform.

Opciones de implementación de la interfaz de Private Service Connect

Para crear una interfaz de Private Service Connect, primero implementa una subred dentro de la VPC del consumidor que comparta la misma región que tu servicio de productor. Verifica los requisitos específicos del servicio para asegurarte de que no haya rangos de subredes que debas evitar. Luego, crea un adjunto de red que haga referencia a la subred. Te recomendamos que dediques la subred asignada para el adjunto de red exclusivamente a las implementaciones de la interfaz de Private Service Connect.

En las siguientes páginas, se analizan casos de uso específicos para las interfaces de Private Service Connect de Gemini Enterprise Agent Platform:

Consideraciones sobre los Controles del servicio de VPC

La capacidad del servicio de los productores de Gemini Enterprise Agent Platform para acceder a la Internet pública depende de la configuración de seguridad de tu proyecto, en especial si usas los Controles del servicio de VPC.

  • Sin los Controles del servicio de VPC: El alojamiento de tenting administrado por Google que aloja Gemini Enterprise Agent Platform conserva su acceso predeterminado a Internet. Este tráfico saliente sale directamente del entorno seguro y administrado por Google en el que se ejecuta tu servicio de productor. La excepción a este comportamiento es Agent Runtime, que no proporciona salida de Internet. En cambio, debes implementar una VM de proxy con una dirección RFC 1918 para la salida de Internet.
  • Con los Controles del servicio de VPC: Cuando tu proyecto forma parte de un perímetro de los Controles del servicio de VPC, el perímetro bloquea el acceso predeterminado a Internet del alojamiento de tenting administrado por Google que aloja Gemini Enterprise Agent Platform para evitar la robo de datos. Para permitir el acceso a Internet pública en este caso, debes configurar de forma explícita una ruta de salida segura que enrute el tráfico a través de tu red de VPC. La forma recomendada de lograr esto es configurar un servidor proxy dentro de tu perímetro de VPC y crear una puerta de enlace de Cloud NAT para permitir que la VM de proxy acceda a Internet.

Para obtener más información sobre las consideraciones de los Controles del servicio de VPC, consulta Controles del servicio de VPC con Gemini Enterprise Agent Platform.

Consideraciones sobre la Deployment

A continuación, se incluyen consideraciones para la comunicación desde tus cargas de trabajo locales, de múltiples nubes y de VPC a los servicios de Gemini Enterprise Agent Platform administrados por Google.

Recomendaciones de subredes de Gemini Enterprise Agent Platform

En la siguiente tabla, se enumeran los rangos de subredes recomendados para los servicios de Gemini Enterprise Agent Platform que admiten interfaces de Private Service Connect.

Función de Gemini Enterprise Agent Platform Rango de subred recomendado
Canalizaciones de Agent Platform /28
Trabajos de entrenamiento personalizados /28
Ray on Agent Platform /28
Agent Runtime /28

Anuncio de IP

  • Cuando usas la interfaz de Private Service Connect para conectarte a servicios en la red de VPC del consumidor, debes elegir una dirección IP de una lista de rangos de IP admitidos en tu red de VPC.
  • De forma predeterminada, Cloud Router anunciará las VPC normales a menos que se configure el modo de anuncio personalizado. Para obtener más información, consulta Anuncio personalizado.
  • Una conexión entre un adjunto de red y una interfaz de Private Service Connect es transitiva. Las cargas de trabajo en la red de VPC del productor pueden comunicarse con las cargas de trabajo que están conectadas a la red de VPC del consumidor.

Reglas de firewall

Una organización del productor crea y administra las interfaces de Private Service Connect, pero se encuentran en una red de VPC del consumidor. Para la seguridad del consumidor, recomendamos reglas de firewall basadas en rangos de direcciones IP de la red de VPC del consumidor. Debes actualizar las reglas de firewall para permitir que la subred del adjunto de red acceda a la red del consumidor. Para obtener más información, consulta Limita el ingreso del productor al consumidor.

Resolución de nombres de dominio

El uso de una interfaz de Private Service Connect por sí sola requiere conectarse a los servicios a través de sus direcciones IP internas. Esta no es una práctica recomendada para los sistemas de producción, ya que las direcciones IP pueden cambiar, lo que genera configuraciones frágiles.

Si implementan el intercambio de tráfico de DNS, los productores de Gemini Enterprise Agent Platform pueden resolver y conectarse a los servicios en tu VPC y en redes locales o de múltiples nubes. Esto se logra mediante la consulta de registros de una zona privada de Cloud DNS dentro de tu red de VPC, lo que garantiza un acceso estable y confiable al servicio, incluso si se modifican las direcciones IP subyacentes.

Para obtener más información, consulta Configura un intercambio de tráfico de DNS privado.

¿Qué sigue?