Membuat instance dengan Confidential Computing
Dokumen ini menjelaskan cara membuat instance Workbench Platform Agen Gemini Enterprise dengan Confidential Computing diaktifkan.
Ringkasan
Confidential Computing adalah perlindungan data aktif dengan Trusted Execution Environment (TEE) berbasis hardware. TEE adalah lingkungan yang aman dan terisolasi yang mencegah akses atau modifikasi yang tidak sah pada aplikasi dan data saat digunakan. Standar keamanan ini ditentukan oleh Confidential Computing Consortium.
Saat Anda membuat instance Agent Platform Workbench dengan Confidential Computing diaktifkan, instance Agent Platform Workbench baru Anda adalah instance Confidential VM. Untuk mempelajari instance Confidential VM lebih lanjut, lihat Ringkasan Confidential VM.
Sebelum memulai
- Login ke akun Google Cloud Anda. Jika Anda baru menggunakan Google Cloud, buat akun untuk mengevaluasi performa produk kami dalam skenario dunia nyata. Pelanggan baru juga mendapatkan kredit gratis senilai $300 untuk menjalankan, menguji, dan men-deploy workload.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
Enable the Compute Engine and Notebooks APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator role
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Google Cloud project.
Enable the Compute Engine and Notebooks APIs.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.
Peran yang diperlukan
Untuk mendapatkan izin yang diperlukan guna membuat instance Agent Platform Workbench, minta administrator untuk memberi Anda peran IAM Notebooks Runner (roles/notebooks.runner) di project.
Untuk mengetahui informasi selengkapnya tentang cara memberikan peran, lihat Mengelola akses ke project, folder, dan organisasi.
Anda mungkin juga bisa mendapatkan izin yang diperlukan melalui peran khusus atau peran bawaan lainnya.
Membuat instance
Anda dapat membuat instance dengan Confidential Computing yang diaktifkan menggunakan konsol Google Cloud , gcloud CLI, atau REST API:
Konsol
Untuk membuat instance Agent Platform Workbench dengan Confidential Computing diaktifkan, lakukan hal berikut:
Di konsol Google Cloud , buka halaman Instances.
Klik Buat baru.
Dalam dialog Instance baru, klik Opsi lanjutan.
Pada dialog Create instance, di bagian Machine type, pilih jenis mesin N2D. Hanya jenis mesin N2D yang didukung.
Di bagian Confidential VM service, pilih Enable Confidential Computing.
Dalam dialog Aktifkan Confidential Computing, klik Aktifkan.
Klik Create.
Agent Platform Workbench membuat instance dan otomatis memulainya. Saat instance siap digunakan, Agent Platform Workbench akan mengaktifkan link Open JupyterLab.
gcloud
Untuk membuat instance Agent Platform Workbench dengan
Confidential Computing diaktifkan, gunakan perintah gcloud workbench
instances create
dan tetapkan --confidential-compute-type ke SEV.
Sebelum menggunakan salah satu data perintah di bawah, lakukan penggantian berikut:
-
INSTANCE_NAME: nama instance Agent Platform Workbench Anda; harus dimulai dengan huruf, diikuti dengan maksimal 62 huruf kecil, angka, atau tanda hubung (-), dan tidak boleh diakhiri dengan tanda hubung PROJECT_ID: project ID AndaLOCATION: zona tempat Anda ingin menempatkan instance-
MACHINE_TYPE: jenis mesin VM instance Anda, misalnya:n2d-standard-2
Jalankan perintah berikut:
Linux, macOS, atau Cloud Shell
gcloud workbench instances create INSTANCE_NAME \ --project=PROJECT_ID \ --location=LOCATION \ --machine-type=MACHINE_TYPE \ --confidential-compute-type=SEV
Windows (PowerShell)
gcloud workbench instances create INSTANCE_NAME ` --project=PROJECT_ID ` --location=LOCATION ` --machine-type=MACHINE_TYPE ` --confidential-compute-type=SEV
Windows (cmd.exe)
gcloud workbench instances create INSTANCE_NAME ^ --project=PROJECT_ID ^ --location=LOCATION ^ --machine-type=MACHINE_TYPE ^ --confidential-compute-type=SEV
Agent Platform Workbench membuat instance dan otomatis memulainya. Saat instance siap digunakan, Agent Platform Workbench akan mengaktifkan link Open JupyterLab di konsol Google Cloud .
REST
Untuk membuat instance Agent Platform Workbench dengan Confidential Computing diaktifkan, gunakan metode projects.locations.instances.create dan sertakan confidentialInstanceConfig dalam GceSetup Anda.
Sebelum menggunakan salah satu data permintaan, lakukan penggantian berikut:
PROJECT_ID: project ID AndaLOCATION: zona tempat Anda ingin menempatkan instance-
MACHINE_TYPE: jenis mesin VM instance Anda, misalnya:n2d-standard-2
Metode HTTP dan URL:
POST https://notebooks.googleapis.com/v2/projects/PROJECT_ID/locations/LOCATION/instances
Meminta isi JSON:
{
"gce_setup": {
"machine_type": "MACHINE_TYPE",
"confidentialInstanceConfig": {
"confidentialInstanceType": SEV
}
}
}
Untuk mengirim permintaan Anda, pilih salah satu opsi berikut:
curl
Simpan isi permintaan dalam file bernama request.json,
dan jalankan perintah berikut:
curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://notebooks.googleapis.com/v2/projects/PROJECT_ID/locations/LOCATION/instances"
PowerShell
Simpan isi permintaan dalam file bernama request.json,
dan jalankan perintah berikut:
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://notebooks.googleapis.com/v2/projects/PROJECT_ID/locations/LOCATION/instances" | Select-Object -Expand Content
Agent Platform Workbench membuat instance dan otomatis memulainya. Saat instance siap digunakan, Agent Platform Workbench akan mengaktifkan link Open JupyterLab di konsol Google Cloud .
Mengonfirmasi apakah Confidential Computing diaktifkan untuk instance
Untuk mengonfirmasi apakah instance Agent Platform Workbench telah mengaktifkan Confidential Computing, lakukan hal berikut:
Di konsol Google Cloud , buka halaman Instances.
Di kolom Instance name, klik nama instance yang ingin Anda periksa.
Halaman Instance details akan terbuka.
Di samping VM details, klik View in Compute Engine.
Di halaman detail Compute Engine, nilai untuk Layanan VM Rahasia menampilkan
EnabledatauDisabled.
Batasan
Saat Anda membuat atau menggunakan instance Workbench Platform Agen dengan Confidential Computing diaktifkan, batasan berikut berlaku:
Hanya jenis mesin N2D yang didukung. Lihat jenis mesin N2D.
Hanya teknologi confidential computing AMD SEV yang didukung. Untuk mengetahui informasi selengkapnya, lihat AMD SEV.
Confidential Computing tidak dapat diaktifkan atau dinonaktifkan setelah Anda membuat instance Workbench Platform Agen.
Penagihan
Saat menggunakan instance Agent Platform Workbench dengan Confidential Computing, Anda akan dikenai biaya untuk hal-hal berikut:
Penggunaan instance Workbench Platform Agen. Lihat harga Platform Agen.
Penggunaan Confidential Computing. Lihat harga Confidential VM.
Langkah berikutnya
- Untuk menggunakan notebook yang membantu Anda mulai menggunakan Gemini Enterprise Agent Platform dan layanan lainnya, lihat tutorial notebook Agent Platform. Google Cloud
- Untuk memeriksa status respons instance Agent Platform Workbench Anda, lihat Memantau status respons.