Vertex AI API へのアクセスについて

アプリケーションは、 Google Cloud 内またはハイブリッド(オンプレミスとマルチクラウド)ネットワークから Google の本番環境の API に接続できます。Google Cloud では、グローバルなネットワーク到達性と SSL / TLS セキュリティを提供する、次のパブリック アクセスとプライベート アクセスのオプションを提供しています。

  1. 公共のインターネット アクセス: REGION-aiplatform.googleapis.com にトラフィックを送信します。
  2. Google API の Private Service Connect エンドポイント: ユーザー定義の内部 IP アドレス(10.0.0.100 など)を使用して、REGION-aiplatform.googleapis.com または割り当てられた DNS 名(aiplatform-genai1.p.googleapis.com など)にアクセスします。

次の図は、これらのアクセス オプションを示しています。

パブリック メソッドとプライベート メソッドで Vertex AI API にアクセスするアーキテクチャ図

一部の Vertex AI サービス プロデューサーでは、Private Service Connect エンドポイントまたは Private Service Connect インターフェースを介してサービスに接続する必要があります。これらのサービスは、Vertex AI のプライベート アクセス オプションの表に一覧表示されています。

リージョン Vertex AI エンドポイントとグローバル Vertex AI エンドポイントの選択

リージョン Vertex AI エンドポイント(REGION-aiplatform.googleapis.com)は、Google API にアクセスする標準的な方法です。複数の Google Cloudリージョンにデプロイされたアプリケーションでは、目的のモデルまたは機能がリージョンでのみ使用可能な場合を除き、一貫した API 呼び出しとより堅牢な設計のため、グローバル エンドポイント(aiplatform.googleapis.com)の使用を検討してください。グローバル エンドポイントを使用するメリットは次のとおりです。

  • モデルと機能の可用性: Vertex AI 内の最新のモデル、特殊なモデル、リージョン固有のモデルと機能の一部は、最初はリージョン エンドポイント(us-central1-aiplatform.googleapis.com など)でのみ提供され、その後もリージョン エンドポイントでのみ提供されます。アプリケーションがこれらの特定のリソースのいずれかに依存している場合は、そのリソースのロケーションに対応するリージョン エンドポイントを使用する必要があります。これは、エンドポイント戦略を決める際の主な制約です。
  • マルチリージョン設計の簡素化: モデルがグローバル エンドポイントをサポートしている場合、それを使用することで、アプリケーションが現在のデプロイ リージョンに基づいて API エンドポイントを動的に切り替える必要がなくなります。単一の静的構成はすべてのリージョンで機能するため、デプロイ、テスト、運用が大幅に簡素化されます。
  • レート制限の緩和(429 エラーの回避): サポートされているモデルの場合、グローバル エンドポイントを介してリクエストをルーティングすると、トラフィックが Google のネットワーク内で最も近い使用可能なリージョン サービスに内部的に分散されます。この分散により、Google のバックボーンを内部ロード バランシングに活用し、ローカル サービスの輻輳やリージョン レート制限(429)エラーを軽減できます。

パートナー モデルのグローバルな可用性を確認するには、 Google Cloud モデルのエンドポイントのロケーションの表の「グローバル」タブをご覧ください。この表には、リージョン ロケーションの一覧も表示されています。

Vertex AI 共有 VPC に関する考慮事項

共有 VPC の使用は、強力なネットワークと組織のガバナンスを確立するための、 Google Cloud のベスト プラクティスです。このモデルでは、ネットワーク セキュリティ管理者が管理する中央ホスト プロジェクトと、アプリケーション チームが使用する複数のサービス プロジェクトを指定することで、責任を分離します。

この分離により、ネットワーク管理者はネットワーク セキュリティ(ファイアウォール ルール、サブネット、ルートなど)を一元的に管理して適用しながら、リソース(VM、GKE クラスタ、課金など)の作成と管理をサービス プロジェクトに委任できます。

共有 VPC は、次のことを可能にすることで、多層型のセグメンテーション アプローチを実現します。

  • 管理と請求の分割: 各サービス プロジェクト(Finance-AI-Project、Marketing-AI-Project など)には、独自の請求、割り当て、リソース所有権があります。これにより、1 つのチームが組織全体の割り当てを使い果たすことを防ぎ、費用の明確な帰属が可能になります。
  • IAM とアクセスの分割: プロジェクト レベルで Identity and Access Management(IAM)のきめ細かい権限を適用できます。例:
    • 「Finance Users」という Google グループには、Finance-AI-Project でのみ roles/aiplatform.user ロールが付与されます。
    • 「Marketing Users」という Google グループには、Marketing-AI-Project でのみ同じロールが付与されます。
    • この構成により、財務グループのユーザーは、自分のプロジェクトに関連付けられた Vertex AI エンドポイント、モデル、リソースにのみアクセスできるようになります。マーケティング チームの AI ワークロードからは完全に分離されています。
  • API レベルの適用: Vertex AI API エンドポイント自体が、このプロジェクト ベースの分割を適用するように設計されています。API 呼び出しの構造に示すように、プロジェクト ID は URI の必須部分です。

    https://aiplatform.googleapis.com/v1/projects/${PROJECT_ID}/locations/global/publishers/google/models/${MODEL_ID}:streamGenerateContent
    

ユーザーがこの呼び出しを行うと、システムは、認証された ID に URL で指定された特定の ${PROJECT_ID} に必要な IAM 権限があることを検証します。ユーザーに「Finance-AI-Project」に対する権限のみが付与されている場合、「Marketing-AI-Project」ID を使用して API を呼び出そうとすると、リクエストは拒否されます。このアプローチは、堅牢でスケーラブルなフレームワークを提供し、組織が AI を導入する際に、職務、費用、セキュリティ境界を明確に分離できるようにします。

Vertex AI API への公共インターネット アクセス

アプリケーションで Vertex AI でサポートされているアクセス方法の表に記載されている Google サービスを公共のインターネットのように使用する場合、アプリケーションは、サービス エンドポイントREGION-aiplatform.googleapis.com または aiplatform.googleapis.com)に対して DNS ルックアップを実行することで API にアクセスでき、これにより、一般公開されたルーティング可能な仮想 IP アドレスを返します。インターネット接続がある限り、世界中のどこからでも API を使用できます。ただし、 Google Cloud リソースからこれらの IP アドレスに送信されたトラフィックは、Google のネットワーク内に残ります。Vertex AI API へのパブリック アクセスを制限するには、VPC Service Controls が必要です。

Vertex AI API の Private Service Connect エンドポイント

Private Service Connect を使用すると、VPC ネットワーク内のグローバル内部 IP アドレスを使用してプライベート エンドポイントを作成できます。これらの内部 IP アドレスには、aiplatform-genai1.p.googleapis.combigtable-adsteam.p.googleapis.com など、意味のある名前で DNS 名を割り当てることができます。これらの名前と IP アドレスは、VPC ネットワークと、ハイブリッド ネットワーク サービスを介してそれに接続されたオンプレミス ネットワークに対して内部的なものです。エンドポイントに配信されるトラフィックを制御し、トラフィックを Google Cloud内にとどめることができます。

  • ユーザー定義のグローバル Private Service Connect エンドポイント IP アドレス(/32)を作成できます。詳細については、IP アドレスの要件をご覧ください。
  • Private Service Connect エンドポイントは、Cloud Router と同じ VPC ネットワークに作成します。
  • これらの内部 IP アドレスには、aiplatform-prodpsc.p.googleapis.com などの意味のある名前で DNS 名を割り当てることができます。詳細については、エンドポイントを介した Google API へのアクセスについてをご覧ください。
  • 共有 VPC では、ホスト プロジェクトに Private Service Connect エンドポイントをデプロイします。

デプロイに関する考慮事項

プライベート Google アクセスと Private Service Connect を使用して Vertex AI API にアクセスする方法に影響する重要な考慮事項は次のとおりです。

プライベート Google アクセス

ベスト プラクティスとして、外部 IP アドレスを持たないコンピューティング リソース(Compute Engine や GKE VM インスタンスなど)が Google Cloud API やサービス(Vertex AI、Cloud Storage、BigQuery など)にアクセスできるように、VPC サブネットでプライベート Google アクセスを有効にすることをおすすめします。

IP アドバタイズ

プライベート Google アクセスのサブネット範囲または Private Service Connect エンドポイントの IP アドレスを、Cloud Router からオンプレミス環境とマルチクラウド環境にカスタムのアドバタイズされたルートとしてアドバタイズする必要があります。詳細については、カスタム IP 範囲のアドバタイズをご覧ください。

ファイアウォール ルール

オンプレミス環境とマルチクラウド環境のファイアウォール構成で、限定公開の Google アクセスまたは Private Service Connect のサブネットの IP アドレスからの送信トラフィックが許可されていることを確認する必要があります。

DNS 構成

  • オンプレミス ネットワークには、REGION-aiplatform.googleapis.com または aiplatform.googleapis.comへのリクエストがプライベート Google アクセス サブネットまたは Private Service Connect エンドポイントの IP アドレスに解決されるように構成された DNS ゾーンとレコードが必要です。
  • Cloud DNS の限定公開マネージド ゾーンを作成して、Cloud DNS インバウンド サーバー ポリシーを使用できます。また、オンプレミスのネームサーバーを構成することもできます。たとえば、BINDMicrosoft Active Directory DNS を使用できます。
  • オンプレミス ネットワークが VPC ネットワークに接続されている場合、Private Service Connect を使用すると、エンドポイントの内部 IP アドレスを使用して、オンプレミス ホストから Google API とサービスにアクセスできます。詳細については、オンプレミス ホストからエンドポイントにアクセスするをご覧ください。