配置专用界面访问权限

默认情况下,用户通过公共互联网访问 Gemini Enterprise 界面,以使用代理、助理和 NotebookLM Enterprise 等功能。为了满足组织的安全要求,您可以使用 Cloud VPN 或 Cloud Interconnect 等混合网络解决方案建立专用界面访问通道。

如需配置与 Gemini Enterprise 的专用连接,您必须通过 Private Service Connect (PSC) 端点路由 Google Cloud API 流量。这样,用户就可以通过 Virtual Private Cloud (VPC) 中的内部 IP 地址访问 Gemini Enterprise 界面,而无需使用公共互联网。

使用 VPC Service Controls 提供对 Gemini Enterprise 界面私密访问的参考架构。
参考架构,使用 VPC Service Controls 提供 对 Gemini Enterprise 界面的专用访问权限。

在此参考架构中,本地用户或多云用户连接到 PSC 端点,该端点允许通过 Virtual Private Cloud 中的用户定义的内部 IP 地址访问 Google API。Google Cloud 此外,您还必须配置内部 DNS,以将 Gemini Enterprise 网域解析为 PSC 端点的 IP 地址。

限制

Deep Research 和视频生成功能依赖于 discoveryengine.clients6.google.com 网域。Private Service Connect 不支持此网域。如需使用这些功能,您的网络必须允许对 discoveryengine.clients6.google.com 网域进行公共 DNS 解析和互联网访问。

准备工作

在配置专用界面访问权限之前,请确保您具备以下条件:

  • 一个 Google Cloud 虚拟私有云网络,该网络通过 Cloud Router 使用 Cloud VPNCloud Interconnect 连接到您的本地网络 。

  • 创建 Private Service Connect 端点和管理 Cloud Router 自定义路由的权限。

配置 Private Service Connect

用于专用 Google 访问通道的专用和受限虚拟 IP 地址 (VIP) 不支持对 Gemini Enterprise 界面的专用访问。为了确保完整的功能,您必须将 Gemini Enterprise 网域解析为使用 all-apis 软件包配置的 Private Service Connect 端点。

  1. 在与用于混合网络的 Cloud Router 相同的 Virtual Private Cloud 中创建一个新的 PSC 端点。

  2. All Google APIs API 软件包为目标。此软件包提供了对大多数 Google API(包括 *.googleapis.com 服务端点)的访问权限。VPC-SC API 软件包不支持所有 Gemini Enterprise 网域。

配置网络路由

PSC 端点使用不源自标准 VPC 子网的 /32 IP 地址,并且不会从本地网络或多云网络中显示。您必须配置 Cloud Router 以通告该 IP 地址。如需详细了解 Private Service Connect 端点的 IP 地址要求,请参阅 IP 地址要求

  1. 确定您分配给 PSC 端点的 IP 地址。

  2. 在 Cloud Router 配置中,为该 IP 地址创建自定义路由。如需详细了解如何在 Cloud Router 上指定自定义通告路由,请参阅 通告自定义地址范围

  3. 更新本地或多云防火墙,以允许出站流量流向该 IP 地址。

更新 DNS 设置

最后,更新 DNS 设置以使用 PSC 端点解析 Gemini Enterprise 网域。如需了解详情,请参阅 使用默认 DNS 名称创建 DNS 记录

  1. 配置内部本地或云网络 DNS 记录,以将以下 Gemini Enterprise 网域解析为 PSC 端点的内部 IP 地址:

    • content-discoveryengine.googleapis.com
    • content-discoveryengine.mtls.googleapis.com
    • content-eu-discoveryengine.googleapis.com
    • content-eu-discoveryengine.mtls.googleapis.com
    • content-global-discoveryengine.googleapis.com
    • content-global-discoveryengine.mtls.googleapis.com
    • content-us-discoveryengine.googleapis.com
    • content-us-discoveryengine.mtls.googleapis.com
    • discoveryengine.clients6.google.com
    • discoveryengine.googleapis.com
    • discoveryengine.mtls.clients6.google.com
    • discoveryengine.mtls.googleapis.com
    • eu-discoveryengine.clients6.google.com
    • eu-discoveryengine.googleapis.com
    • eu-discoveryengine.mtls.clients6.google.com
    • eu-discoveryengine.mtls.googleapis.com
    • global-discoveryengine.clients6.google.com
    • global-discoveryengine.googleapis.com
    • global-discoveryengine.mtls.clients6.google.com
    • global-discoveryengine.mtls.googleapis.com
    • us-discoveryengine.clients6.google.com
    • us-discoveryengine.googleapis.com
    • us-discoveryengine.mtls.clients6.google.com
    • us-discoveryengine.mtls.googleapis.com
    • vertexaisearch.cloud.google.com
    • vertexaisearch.cloud.google
    • notebooklm.cloud.google.com
    • notebooklm.cloud.google
    • auth.cloud.google
    • payments.cloud.google
    • accounts.googleapis.com
  2. 如果您的环境需要严格的数据渗漏保护边界,请将 discoveryengine.googleapis.com 网域配置为 VPC-SC 软件包 IP 地址。

关于使用 VPC Service Controls 保护应用

为了提高安全性,您可以实现 VPC Service Controls (VPC-SC),以防止数据从 Gemini Enterprise 和 BigQuery 等托管服务中渗漏。与控制 可以访问数据的 Identity and Access Management 不同,VPC-SC 控制 何处可以访问和移动数据。

如果您考虑采用此方法,请注意以下事项:

  • 虽然是可选的,但使用 VPC Service Controls 是阻止对通过 googleapis.com 公开的 Google 服务进行公共访问的最佳实践。

  • 除其他影响外,添加到 VPC-SC 边界的服务(例如 discoveryengine.googleapis.com) 会被阻止进行所有公共访问, 包括通过 Google Cloud 控制台进行的访问。

  • 如需允许访问 VPC-SC 边界内的受保护服务,管理员必须 使用 VPC-SC 入站规则使用 Access Context Manager 定义访问权限级别,以明确允许入站流量。

如需详细了解如何使用 VPC-SC 和 Access Context Manager 保护 Gemini Enterprise 应用,请参阅 使用 VPC Service Controls 保护应用