Questa guida mostra come configurare un'interfaccia Private Service Connect per le risorse Vertex AI.
Puoi configurare le connessioni di interfaccia Private Service Connect per determinate risorse in Vertex AI, tra cui:
A differenza delle connessioni di peering VPC, le connessioni di interfaccia Private Service Connect sono transitive. In questo modo sono necessari meno indirizzi IP nella rete VPC consumer. Ciò consente una maggiore flessibilità nella connessione ad altre reti VPC nel tuo progetto Google Cloud e on-premise.
Questa guida è rivolta agli amministratori di rete che hanno familiarità con i concetti di Google Cloud networking.
Obiettivi
Questa guida illustra le seguenti attività:
- Configura una rete, una subnet e un collegamento di rete VPC consumer .
- Aggiungi regole firewall al tuo progetto host di rete Google Cloud .
- Crea una risorsa Vertex AI specificando l'allegato di rete per utilizzare un'interfaccia Private Service Connect.
Prima di iniziare
Segui le istruzioni riportate di seguito per creare o selezionare un progetto e configurarlo per l'utilizzo con Vertex AI e Private Service Connect. Google Cloud
- Accedi al tuo account Google Cloud . Se non conosci Google Cloud, crea un account per valutare le prestazioni dei nostri prodotti in scenari reali. I nuovi clienti ricevono anche 300 $di crediti senza costi per l'esecuzione, il test e il deployment dei workload.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
Enable the Vertex AI, Compute Engine, and Cloud Storage APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.-
Installa Google Cloud CLI.
-
Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.
-
Per inizializzare gcloud CLI, esegui questo comando:
gcloud init -
Dopo aver inizializzato gcloud CLI, aggiornala e installa i componenti richiesti:
gcloud components update gcloud components install beta
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
Enable the Vertex AI, Compute Engine, and Cloud Storage APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.-
Installa Google Cloud CLI.
-
Se utilizzi un provider di identità (IdP) esterno, devi prima accedere a gcloud CLI con la tua identità federata.
-
Per inizializzare gcloud CLI, esegui questo comando:
gcloud init -
Dopo aver inizializzato gcloud CLI, aggiornala e installa i componenti richiesti:
gcloud components update gcloud components install beta
- Se non sei il proprietario del progetto e non disponi del ruolo
Amministratore IAM progetto (
roles/resourcemanager.projectIamAdmin), chiedi al proprietario di concederti un ruolo IAM che includa le autorizzazionicompute.networkAttachments.update,compute.networkAttachments.updateecompute.regionOperations.get: ad esempio, il ruolo Amministratore rete Compute (roles/compute.networkAdmin), per gestire le risorse di rete. - Assegna i ruoli richiesti all'agente di servizio AI Platform. Per informazioni dettagliate sui ruoli da concedere in diversi scenari, consulta la sezione Ruolo richiesto per il service agent Vertex AI di questo documento.
Configura una rete VPC e una subnet
Segui i passaggi di configurazione per creare una nuova rete VPC se non ne hai una esistente.
-
gcloud compute networks create NETWORK \ --subnet-mode=customSostituisci NETWORK con un nome per la rete VPC.
-
gcloud compute networks subnets create SUBNET_NAME \ --network=NETWORK \ --range=PRIMARY_RANGE \ --region=REGIONSostituisci quanto segue:
- SUBNET_NAME: un nome per la subnet.
PRIMARY_RANGE: l'intervallo IPv4 primario per la nuova subnet, in notazione CIDR.
Di seguito sono riportati i requisiti e le limitazioni IP per Vertex AI:
- Vertex AI consiglia una subnet
/28. - La subnet dell'allegato di rete supporta indirizzi RFC 1918 e non RFC 1918, ad eccezione delle subnet 100.64.0.0/20 e 240.0.0.0/4.
- Vertex AI può connettersi solo a intervalli di indirizzi IP RFC 1918 instradabili dalla rete specificata.
Vertex AI non può raggiungere un indirizzo IP pubblico utilizzato privatamente o questi intervalli non RFC 1918:
100.64.0.0/20192.0.0.0/24192.0.2.0/24198.18.0.0/15198.51.100.0/24203.0.113.0/24240.0.0.0/4
Per saperne di più, consulta Intervalli di subnet IPv4.
- Vertex AI consiglia una subnet
REGION: la regione Google Cloud in cui crei la nuova subnet.
Crea un collegamento di rete
In un deployment VPC condiviso, crea la subnet utilizzata per il collegamento di rete nel progetto host, quindi crea il collegamento di rete Private Service Connect nel progetto di servizio.
L'esempio seguente mostra come creare un collegamento di rete che accetta automaticamente le connessioni.
gcloud compute network-attachments create NETWORK_ATTACHMENT_NAME \
--region=REGION \
--connection-preference=ACCEPT_AUTOMATIC \
--subnets=SUBNET_NAME
Sostituisci NETWORK_ATTACHMENT_NAME con un nome per l'allegato di rete.
Se l'allegato di rete viene creato in un progetto diverso dal progetto di servizio, devi trasmettere il percorso completo dell'allegato di rete quando chiami l'API Vertex AI.
Ruolo obbligatorio per l'agente di servizio Vertex AI
Nel progetto in cui crei il collegamento di rete, concedi il ruolo compute.networkAdmin all'agente di servizio Vertex AI dello stesso progetto. Se è diverso dal progetto di servizio in cui utilizzi Vertex AI, abilita l'API Vertex AI in questo progetto in anticipo.
Se specifichi una rete VPC condiviso da utilizzare per Vertex AI e crei un collegamento di rete in un progetto di servizio, concedi al service agent Vertex AI nel progetto di servizio in cui utilizzi Vertex AI il ruolo compute.networkUser al progetto host VPC.
Configura le regole firewall
Il sistema applica le regole firewall in entrata nella rete VPC consumer per abilitare la comunicazione con la subnet di collegamento di rete dell'interfaccia Private Service Connect dagli endpoint di calcolo e on-premise.
La configurazione delle regole firewall è facoltativa. Tuttavia, ti consigliamo di impostare regole firewall comuni come mostrato negli esempi seguenti.
Crea una regola firewall che consenta l'accesso SSH sulla porta TCP 22:
gcloud compute firewall-rules create NETWORK-firewall1 \ --network NETWORK \ --allow tcp:22Crea una regola firewall che consenta il traffico HTTPS sulla porta TCP 443:
gcloud compute firewall-rules create NETWORK-firewall2 \ --network NETWORK \ --allow tcp:443Crea una regola firewall che consenta il traffico ICMP (ad esempio le richieste ping):
gcloud compute firewall-rules create NETWORK-firewall3 \ --network NETWORK \ --allow icmp
Configura un peering DNS privato
Per consentire ai job di Vertex AI Training o agli agenti Vertex AI Agent Engine configurati con PSC-I di risolvere i record DNS privati nelle zone Cloud DNS gestite dal cliente, l'API Vertex AI offre un meccanismo configurabile dall'utente per specificare i domini DNS da peering con le risorse interne di Google. Apporta le seguenti configurazioni aggiuntive:
Assegna il ruolo DNS
Peer(roles/dns.peer)all'account agente di servizio AI Platform del progetto in cui utilizzi i servizi Vertex AI Training o Vertex AI Agent Engine. Se specifichi una rete VPC condiviso da utilizzare per Vertex AI e crei un collegamento di rete in un progetto di servizio, concedi il ruolo DNSPeer(roles/dns.peer)all'agente di servizio AI Platform nel progetto di servizio in cui utilizzi Vertex AI nel progetto host VPC.(Facoltativo) Crea una regola firewall che consenta tutto il traffico ICMP, TCP e UDP:
gcloud compute firewall-rules create NETWORK-firewall4 \ --network NETWORK --allow tcp:0-65535,udp:0-65535,icmp --source-ranges IP_RANGESConfigura la zona DNS privata per la risoluzione DNS e il routing del traffico. Per aggiungere record DNS alla tua zona DNS privata, consulta Aggiungere un insieme di record di risorse.
Risoluzione dei problemi
Questa sezione tratta alcuni problemi comuni relativi alla configurazione di Private Service Connect con Vertex AI.
Quando configuri Vertex AI con un VPC condiviso, crea il collegamento di rete nel progetto di servizio in cui utilizzi Vertex AI. Questo approccio consente di evitare determinati messaggi di errore, ad esempio Assicurati che l'API Vertex AI sia abilitata per il progetto, garantendo che le autorizzazioni e le API necessarie siano abilitate nel progetto corretto.
Passaggi successivi
- Scopri come utilizzare l'uscita dell'interfaccia Private Service Connect per Ray su Vertex AI.
- Scopri come utilizzare l'uscita dell'interfaccia Private Service Connect per l'addestramento personalizzato.
- Scopri come utilizzare l'uscita dell'interfaccia Private Service Connect per Vertex AI Pipelines.
- Scopri come utilizzare l'uscita dell'interfaccia Private Service Connect per Vertex AI Agent Engine