Configurar Controles de Servicio de VPC para Gemini

En este documento se muestra cómo configurar Controles de Servicio de VPC para admitir Gemini para Google Cloud, un colaborador basado en IA en Google Cloud. Para completar esta configuración, haz lo siguiente:

  1. Actualiza el perímetro de servicio de tu organización para incluir Gemini. En este documento se da por hecho que ya tienes un perímetro de servicio a nivel de organización. Para obtener más información sobre los perímetros de servicio, consulta Detalles y configuración de los perímetros de servicio.

  2. En los proyectos en los que hayas habilitado el acceso a Gemini, configura las redes VPC para bloquear el tráfico saliente, excepto el tráfico al intervalo de VIP restringido.

Antes de empezar

  1. Asegúrate de que Gemini Code Assist esté configurado en tu Google Cloud cuenta de usuario y en tu proyecto.

  2. Asegúrate de tener los roles de Gestión de Identidades y Accesos (IAM) necesarios para configurar y administrar Controles de Servicio de VPC.

  3. Asegúrate de tener un perímetro de servicio a nivel de organización que puedas usar para configurar Gemini. Si no tienes un perímetro de servicio en este nivel, puedes crear uno.

Añadir Gemini a tu perímetro de servicio

Para usar Controles de Servicio de VPC con Gemini, añade Gemini al perímetro de servicio a nivel de organización. El perímetro de servicio debe incluir todos los servicios que utilices con Gemini y otros servicios de Google Cloud que quieras proteger.

Para añadir Gemini a tu perímetro de servicio, sigue estos pasos:

  1. En la Google Cloud consola, ve a la página Controles de Servicio de VPC.

    Ir a Controles de Servicio de VPC

  2. Selecciona tu organización.

  3. En la página Controles de Servicio de VPC, haga clic en el nombre de su perímetro.

  4. Haz clic en Añadir recursos y sigue estos pasos:

    1. En cada proyecto en el que hayas habilitado Gemini, en el panel Añadir recursos, haz clic en Añadir proyecto y, a continuación, haz lo siguiente:

    2. En el cuadro de diálogo Añadir proyectos, selecciona los proyectos que quieras añadir.

      Si utilizas VPC compartida, añade el proyecto host y los proyectos de servicio al perímetro de servicio.

    3. Haz clic en Añadir recursos seleccionados. Los proyectos añadidos aparecen en la sección Proyectos.

    4. En el panel Añadir recursos de cada red de VPC de tus proyectos, haz clic en Añadir red de VPC y, a continuación, haz lo siguiente:

    5. En la lista de proyectos, haga clic en el proyecto que contenga la red VPC.

    6. En el cuadro de diálogo Añadir recursos, marca la casilla de la red VPC.

    7. Haz clic en Añadir recursos seleccionados. La red añadida aparece en la sección Redes de VPC.

  5. Haz clic en Servicios restringidos y sigue estos pasos:

    1. En el panel Servicios restringidos, haga clic en Añadir servicios.

    2. En el cuadro de diálogo Especificar servicios que restringir, selecciona API de Gemini para Google Cloud y API de Gemini Code Assist como los servicios que quieras proteger dentro del perímetro.

    3. Si tienes previsto usar la personalización de código, selecciona también API Developer Connect. Para obtener más información sobre Developer Connect, consulta el resumen de Developer Connect.

      Para saber cómo usar las restricciones personalizadas del servicio de políticas de organización para restringir operaciones específicas en developerconnect.googleapis.com/Connection y developerconnect.googleapis.com/GitRepositoryLink, consulta Crear políticas de organización personalizadas.

    1. Haga clic en Añadir n servicios, donde n es el número de servicios que ha seleccionado en el paso anterior.
  6. Opcional: Si tus desarrolladores necesitan usar Gemini dentro del perímetro desde el complemento Cloud Code en sus IDEs, tendrás que configurar la política de entrada.

    Si habilitas Controles de Servicio de VPC para Gemini, se impedirá el acceso desde fuera del perímetro, lo que incluye ejecutar extensiones de IDE de Gemini Code Assist desde máquinas que no estén en el perímetro, como portátiles de la empresa. Por lo tanto, estos pasos son necesarios si quieres usar Gemini con el complemento Gemini Code Assist.

    1. Haz clic en Política de entrada.

    2. En el panel Reglas de entrada, haz clic en Añadir regla.

    3. En Atributos FROM del cliente de API, especifica las fuentes de fuera del perímetro que requieran acceso. Puedes especificar proyectos, niveles de acceso y redes de VPC como fuentes.

    4. En Atributos TO de Google Cloud recursos o servicios, especifica el nombre del servicio de Gemini y la API Gemini Code Assist.

    Para ver una lista de los atributos de las reglas de entrada, consulta la referencia de las reglas de entrada.

  7. Opcional: Si tu organización usa Administrador de contextos de acceso y quieres dar acceso a los desarrolladores a recursos protegidos desde fuera del perímetro, define niveles de acceso:

    1. Haz clic en Niveles de acceso.

    2. En el panel Política de Ingress: niveles de acceso, selecciona el campo Elegir nivel de acceso.

    3. Marca las casillas correspondientes a los niveles de acceso que quieras aplicar al perímetro.

  8. Haz clic en Guardar.

Una vez que hayas completado estos pasos, Controles del servicio de VPC comprobará todas las llamadas a la API Gemini for Google Cloud para asegurarse de que proceden del mismo perímetro.

Configurar redes de VPC

Debes configurar tus redes de VPC para que las solicitudes enviadas a la IP virtual googleapis.com normal se enruten automáticamente al intervalo de IP virtual (VIP) restringida, 199.36.153.4/30 (restricted.googleapis.com), donde se aloja tu servicio de Gemini. No es necesario que cambies ninguna configuración en las extensiones del IDE de Gemini Code Assist.

En cada red de VPC de tu proyecto, sigue estos pasos para bloquear el tráfico saliente, excepto el tráfico al intervalo de IPs virtuales restringidas:

  1. Habilita Acceso privado de Google en las subredes que alojan los recursos de tu red de VPC.

  2. Configura reglas de cortafuegos para evitar que los datos salgan de la red de VPC.

    1. Crea una regla de denegación de salida que bloquee todo el tráfico saliente.
    1. Crea una regla de salida que permita el tráfico a 199.36.153.4/30 en el puerto TCP 443. Asegúrate de que la regla de salida permitida tenga una prioridad anterior a la regla de salida denegada que acabas de crear. De esta forma, solo se permitirá la salida al intervalo de VIP restringido.
  3. Crea una política de respuesta de Cloud DNS.

  4. Crea una regla para la política de respuesta para resolver *.googleapis.com en restricted.googleapis.com con los siguientes valores:

    • Nombre de DNS: *.googleapis.com.

    • Datos locales: restricted.googleapis.com.

    • Tipo de registro: A

    • TTL: 300

    • Datos de RR: 199.36.153.4|199.36.153.5|199.36.153.6|199.36.153.7

    El intervalo de direcciones IP de restricted.googleapis.com es 199.36.153.4/30.

Una vez que hayas completado estos pasos, las solicitudes que se originen en la red VPC no podrán salir de ella, lo que impedirá que se produzcan salidas fuera del perímetro de servicio. Estas solicitudes solo pueden llegar a las APIs y los servicios de Google que comprueban los controles de servicio de VPC, lo que evita la exfiltración a través de las APIs de Google.

Configuraciones adicionales

Según los productos de Google Cloud que uses con Gemini, debes tener en cuenta lo siguiente:

Siguientes pasos