Informazioni sull'accesso ai servizi della piattaforma agentica Gemini Enterprise tramite le interfacce Private Service Connect

Alcuni producer di servizi di Gemini Enterprise Agent Platform richiedono di connettersi ai loro servizi tramite interfacce Private Service Connect. Questi servizi sono elencati nella tabella Metodi di accesso alla piattaforma agentica Gemini Enterprise.

Quando viene creata un'interfaccia Private Service Connect, viene creata anche un'istanza VM con almeno due interfacce di rete. La prima interfaccia si connette a una subnet in una rete VPC producer. La seconda interfaccia richiede una connessione alla subnet del collegamento di rete in una rete consumer. Se accettata, a questa interfaccia viene assegnato un indirizzo IP interno dalla subnet consumer.

Sul lato producer di servizi della connessione privata, esiste una rete VPC in cui vengono sottoposte a provisioning le risorse del servizio. Questa rete è creata esclusivamente per te e contiene solo le tue risorse. La connettività tra la rete producer e consumer viene stabilita tramite l'interfaccia Private Service Connect.

Il seguente diagramma mostra un'architettura di pipeline della piattaforma di agenti Gemini Enterprise in cui Gemini Enterprise è abilitato e gestito nella rete del consumatore. Le risorse delle pipeline della piattaforma di agenti Gemini Enterprise vengono implementate come infrastruttura come servizio (IaaS) gestita da Google nella rete VPC del producer di servizi. Poiché l'interfaccia Private Service Connect viene implementata con un indirizzo IP della subnet del consumer, la rete del producer ha accesso alle route apprese del consumer che possono estendersi a reti VPC, ambienti multicloud e reti on-premise.

immagine

Funzionalità e limitazioni

Di seguito sono riportate le funzionalità e le limitazioni delle interfacce Private Service Connect (PSC):

  • Il consumer di servizi crea un collegamento di rete nella propria rete VPC, ovvero una risorsa che rappresenta la propria parte della connessione privata.
  • Il producer di servizi crea la risorsa gestita con un'interfaccia PSC che fa riferimento al collegamento di rete del consumer.
  • Una volta che il consumer accetta la connessione, all'interfaccia PSC viene assegnato un indirizzo IP interno da una subnet nella rete VPC del consumer, consentendo una comunicazione sicura, privata e bidirezionale.
  • La subnet dell'allegato di rete supporta indirizzi RFC 1918 e non RFC 1918, ad eccezione delle subnet 100.64.0.0/10 e 240.0.0.0/4.
  • La piattaforma agentica Gemini Enterprise può connettersi solo a intervalli di indirizzi IP RFC 1918 instradabili dalla rete specificata.
  • Le interfacce Private Service Connect non supportano gli indirizzi IP esterni.
  • La piattaforma agentica Gemini Enterprise non può raggiungere un indirizzo IP pubblico utilizzato privatamente o questi intervalli non RFC 1918:

    • 100.64.0.0/10
    • 192.0.0.0/24
    • 192.0.2.0/24
    • 198.18.0.0/15
    • 198.51.100.0/24
    • 203.0.113.0/24
    • 240.0.0.0/4

Preferenza di connessione Private Service Connect

Private Service Connect offre una preferenza di connessione quando viene eseguito il deployment di un collegamento di rete che determina se le richieste di connessione di un producer vengono accettate automaticamente o richiedono l'approvazione manuale. Nella piattaforma agentica Gemini Enterprise, l'accesso a un collegamento di rete con la preferenza "Accetta automaticamente le connessioni per tutti i progetti" (ACCEPT_AUTOMATIC) o "Accetta connessioni per i progetti selezionati" (ACCEPT_MANUAL) viene trattato nel seguente modo:

  • Un collegamento di rete configurato con la preferenza di connessione ACCEPT_MANUAL è supportato nella piattaforma agenti Gemini Enterprise senza configurare l'ID progetto della piattaforma agenti Gemini Enterprise nel progetto accettato.
  • La piattaforma agentica Gemini Enterprise utilizza le autorizzazioni (compute.networkAttachments.update e compute.regionOperations.get) per autorizzare il progetto tenant che ospita la piattaforma agentica Gemini Enterprise a utilizzare l'allegato di rete per il deployment dell'interfaccia PSC per le preferenze di connessione ACCEPT_AUTOMATIC e ACCEPT_MANUAL.

Per scoprire di più su IAM e sulle linee guida per il deployment, consulta Configurare un'interfaccia Private Service Connect per le risorse di Gemini Enterprise Agent Platform.

Opzioni di deployment dell'interfaccia Private Service Connect

Per creare un'interfaccia Private Service Connect, prima devi eseguire il deployment di una subnet all'interno del VPC consumer che condivide la stessa regione del servizio producer. Controlla i requisiti specifici del servizio per assicurarti che non ci siano intervalli di subnet da evitare. Poi crea un collegamento di rete che fa riferimento alla subnet. Ti consigliamo di dedicare la subnet allocata per l'allegato di rete esclusivamente alle implementazioni dell'interfaccia Private Service Connect.

Le seguenti pagine descrivono casi d'uso specifici per le interfacce Private Service Connect di Gemini Enterprise Agent Platform:

Considerazioni sui Controlli di servizio VPC

La capacità del servizio dei produttori della piattaforma di agenti Gemini Enterprise di accedere a internet pubblico dipende dalla configurazione di sicurezza del tuo progetto, in particolare se utilizzi i Controlli di servizio VPC.

  • Senza i Controlli di servizio VPC: l'hosting di Gemini Enterprise Agent Platform gestito da Google mantiene il suo accesso a internet predefinito. Questo traffico in uscita esce direttamente dall'ambiente sicuro e gestito da Google in cui viene eseguito il servizio di produzione. L'eccezione a questo comportamento è Agent Runtime, che non fornisce l'uscita da internet. Devi invece eseguire il deployment di una VM proxy con un indirizzo RFC 1918 per l'uscita da internet.
  • Con i Controlli di servizio VPC: quando il tuo progetto fa parte di un perimetro dei Controlli di servizio VPC, l'accesso a internet predefinito dell'hosting multi-tenant gestito da Google della piattaforma Gemini Enterprise Agent è bloccato dal perimetro per impedire l'esfiltrazione di dati. Per consentire l'accesso a internet pubblico in questo scenario, devi configurare esplicitamente un percorso di uscita sicuro che instrada il traffico attraverso la tua rete VPC. Il modo consigliato per farlo è configurare un server proxy all'interno del perimetro VPC e creare un gateway Cloud NAT per consentire alla VM proxy di accedere a internet.

Per saperne di più sulle considerazioni relative ai Controlli di servizio VPC, consulta Controlli di servizio VPC con la piattaforma di agenti Gemini Enterprise.

Considerazioni sul deployment

Di seguito sono riportate considerazioni per la comunicazione dai tuoi carichi di lavoro on-premise, multi-cloud e VPC ai servizi della piattaforma di agenti Gemini Enterprise gestita da Google.

Consigli per le subnet della piattaforma agentica Gemini Enterprise

La tabella seguente elenca gli intervalli di subnet consigliati per i servizi della piattaforma agenti Gemini Enterprise che supportano le interfacce Private Service Connect.

Funzionalità della piattaforma agentica Gemini Enterprise Intervallo di subnet consigliato
Agent Platform Pipelines /28
Job di addestramento personalizzati /28
Ray on Vertex AI /28
Agent Runtime /28

Pubblicità IP

  • Quando utilizzi l'interfaccia Private Service Connect per connetterti ai servizi nella rete VPC consumer, scegli un indirizzo IP da un elenco di intervalli IP supportati nella tua rete VPC.
  • Per impostazione predefinita, il router Cloud annuncia le subnet VPC regolari, a meno che non sia configurata la modalità di annuncio personalizzata. Per ulteriori informazioni, consulta Annuncio personalizzato.
  • Una connessione tra un collegamento di rete e un'interfaccia Private Service Connect è transitiva. I carichi di lavoro nella rete VPC producer possono comunicare con i carichi di lavoro connessi alla rete VPC consumer.

Regole firewall

Le interfacce Private Service Connect vengono create e gestite da un'organizzazione producer, ma si trovano in una rete VPC consumer. Per la sicurezza lato consumer, consigliamo regole firewall basate su intervalli di indirizzi IP della rete VPC consumer. Devi aggiornare le regole firewall per consentire alla subnet del collegamento di rete di accedere alla rete del consumer. Per saperne di più, consulta Limitare l'ingresso di dati dal produttore al consumatore.

Risoluzione del nome di dominio

L'utilizzo di una sola interfaccia Private Service Connect richiede la connessione ai servizi tramite i relativi indirizzi IP interni. Questa non è una pratica consigliata per i sistemi di produzione, perché gli indirizzi IP possono cambiare, il che porta a configurazioni fragili.

Implementando il peering DNS, i producer della piattaforma Gemini Enterprise Agent possono invece risolvere e connettersi ai servizi nella tua rete VPC e nelle reti on-premise o multicloud. Ciò si ottiene eseguendo query sui record di una zona privata Cloud DNS all'interno della rete VPC, il che garantisce un accesso al servizio stabile e affidabile anche se gli indirizzi IP sottostanti vengono modificati.

Per saperne di più, consulta Configura un peering DNS privato.

Passaggi successivi