AI 编程教程中文版
官方教程中文版安全与企业

Cloud security/privacy/compliance

Gemini CLI 在 Google Cloud 与 Gemini Code Assist Standard/Enterprise 场景下的安全、隐私和合规边界。

Google Cloud Gemini CLI 中文页说明:对于 Gemini Code Assist Standard 和 Enterprise 用户,Gemini Code Assist Standard 和 Enterprise 的安全性、隐私权和合规性规范也适用于 Gemini CLI。

Cloud 场景先确认项目、身份、IAM、Admin Controls 和日志目标,再让 Gemini CLI 进入真实代码库。

这页不是法律意见,作用是给工程团队做上线前核对:你走的是个人 Code Assist、企业 Code Assist、Gemini Developer API,还是 Vertex AI / Google Cloud 路径。路径不同,数据、条款、审计和 IAM 边界都不同。

企业项目优先确认

  • Gemini Code Assist 版本。
  • Cloud Project。
  • IAM 角色。
  • 数据保护规则。
  • 是否启用 Vertex AI。
  • 组织策略和审计要求。
  • 是否允许 extensions、MCP、Agent Skills、remote agents。
  • usage statistics、telemetry、日志保留位置。

Cloud 路径的重点

在 Standard / Enterprise 或 Vertex AI 场景里,先确认 Google Cloud project、计费、API 启用、IAM 和组织策略。开发者本机 Gemini CLI 只是入口,真正的权限边界来自账号、项目、IAM、Admin Controls、MCP 策略和企业网络。

如果团队用 Cloud Run、Vertex AI 或内部 MCP,认证应优先走组织批准的方式,例如 ADC、service account impersonation 或企业 OAuth。不要让开发者把个人 API key 写进项目级配置。

数据和工具边界

企业教程要把三类数据分开:

  • 代码上下文:由 GEMINI.md、工具读取、.geminiignore、trusted folders 控制。
  • 工具输出:由 shell、MCP、subagents、remote agents 产生,可能包含内部路径或日志。
  • Telemetry / usage statistics:由 Gemini CLI telemetry 配置和 Google 对应服务隐私条款约束。

任何一类进入公网、第三方 MCP 或远程 agent 前,都需要单独评估。不能只因为主模型是企业账号,就默认所有工具链都在企业边界内。

使用建议

把 Gemini CLI 当作会访问项目和工具的开发 agent,而不是普通问答工具。进入企业项目时,先由管理员确认边界,再给开发者使用指南。

检查项要确认
身份Workspace / org 账号,不混用个人账号
项目正确 Cloud Project、计费和 API
权限IAM 最小权限、service account 边界
工具MCP allowlist、extensions、remote agents
数据.geminiignore、telemetry、usage statistics
审计日志目标、保留策略、访问权限

验收方式

企业上线前至少做一次只读试运行:确认 CLI 使用正确 Cloud project,MCP server 只连接 allowlist,敏感文件被 .geminiignore 排除,telemetry 目标符合组织要求。涉及 remote agent 或 browser agent 时,再单独验证网络域名、认证和日志。

还要做负例测试:普通开发者账号不能连接未授权 MCP,不能把 telemetry 写到个人项目,不能读取被排除的敏感文件,不能绕过管理员 controls 开启高风险能力。只验证“正常能用”不足以证明企业边界有效。

验收记录要保留账号、项目、时间和测试结果。

接下来去哪

官方来源

本页目录