Cloud security/privacy/compliance
Gemini CLI 在 Google Cloud 与 Gemini Code Assist Standard/Enterprise 场景下的安全、隐私和合规边界。
Google Cloud Gemini CLI 中文页说明:对于 Gemini Code Assist Standard 和 Enterprise 用户,Gemini Code Assist Standard 和 Enterprise 的安全性、隐私权和合规性规范也适用于 Gemini CLI。
Cloud 场景先确认项目、身份、IAM、Admin Controls 和日志目标,再让 Gemini CLI 进入真实代码库。
这页不是法律意见,作用是给工程团队做上线前核对:你走的是个人 Code Assist、企业 Code Assist、Gemini Developer API,还是 Vertex AI / Google Cloud 路径。路径不同,数据、条款、审计和 IAM 边界都不同。
企业项目优先确认
- Gemini Code Assist 版本。
- Cloud Project。
- IAM 角色。
- 数据保护规则。
- 是否启用 Vertex AI。
- 组织策略和审计要求。
- 是否允许 extensions、MCP、Agent Skills、remote agents。
- usage statistics、telemetry、日志保留位置。
Cloud 路径的重点
在 Standard / Enterprise 或 Vertex AI 场景里,先确认 Google Cloud project、计费、API 启用、IAM 和组织策略。开发者本机 Gemini CLI 只是入口,真正的权限边界来自账号、项目、IAM、Admin Controls、MCP 策略和企业网络。
如果团队用 Cloud Run、Vertex AI 或内部 MCP,认证应优先走组织批准的方式,例如 ADC、service account impersonation 或企业 OAuth。不要让开发者把个人 API key 写进项目级配置。
数据和工具边界
企业教程要把三类数据分开:
- 代码上下文:由
GEMINI.md、工具读取、.geminiignore、trusted folders 控制。 - 工具输出:由 shell、MCP、subagents、remote agents 产生,可能包含内部路径或日志。
- Telemetry / usage statistics:由 Gemini CLI telemetry 配置和 Google 对应服务隐私条款约束。
任何一类进入公网、第三方 MCP 或远程 agent 前,都需要单独评估。不能只因为主模型是企业账号,就默认所有工具链都在企业边界内。
使用建议
把 Gemini CLI 当作会访问项目和工具的开发 agent,而不是普通问答工具。进入企业项目时,先由管理员确认边界,再给开发者使用指南。
| 检查项 | 要确认 |
|---|---|
| 身份 | Workspace / org 账号,不混用个人账号 |
| 项目 | 正确 Cloud Project、计费和 API |
| 权限 | IAM 最小权限、service account 边界 |
| 工具 | MCP allowlist、extensions、remote agents |
| 数据 | .geminiignore、telemetry、usage statistics |
| 审计 | 日志目标、保留策略、访问权限 |
验收方式
企业上线前至少做一次只读试运行:确认 CLI 使用正确 Cloud project,MCP server 只连接 allowlist,敏感文件被 .geminiignore 排除,telemetry 目标符合组织要求。涉及 remote agent 或 browser agent 时,再单独验证网络域名、认证和日志。
还要做负例测试:普通开发者账号不能连接未授权 MCP,不能把 telemetry 写到个人项目,不能读取被排除的敏感文件,不能绕过管理员 controls 开启高风险能力。只验证“正常能用”不足以证明企业边界有效。
验收记录要保留账号、项目、时间和测试结果。
接下来去哪
集成与自动化
安全边界确认后,继续看 IDE、hooks、headless、GitHub Action 和本地开发。
Terms and privacy
回看不同认证方式对应的条款和隐私路径。
Enterprise controls
Cloud 场景要配合 Admin Controls 和 MCP allowlist。