Autenticare
Engenharia Agêntica · · 8 min

Cloud Workstations + GeminiClaw: ambiente seguro para desenvolver agentes em produção

Ambiente local não garante reprodutibilidade nem segurança quando o agente acessa dados corporativos reais. Veja como times de engenharia usam Cloud Workstations Gateway + GeminiClaw para desenvolver agentes com isolamento zero-trust, sem credencial no laptop.

Fabiano Brito

Fabiano Brito

CEO & Founder

Cloud Workstations + GeminiClaw: ambiente seguro para desenvolver agentes em produção
TL;DR Ambiente local quebra quando o agente precisa de dados corporativos reais: credenciais no laptop, VPN frágil, onboarding de 3 dias. Cloud Workstations resolve o ambiente; GeminiClaw executa o loop de agentes dentro dele — tudo dentro da VPC, sem credential leakage, com IAP + BeyondCorp aplicados no gateway.

Desenvolver um agente de IA em modo local funciona até o momento em que ele precisa acessar um banco de dados de produção, um ERP corporativo ou um data warehouse com dados sensíveis. Nesse ponto, o setup local expõe três problemas que não têm solução elegante: credenciais precisam sair do cofre e entrar no laptop, o ambiente do desenvolvedor nunca é idêntico ao de produção, e qualquer novo membro do time leva dias para replicar o setup.

Este post mostra como times de engenharia de IA resolvem esses três problemas de uma vez usando Google Cloud Workstations como ambiente padronizado e o GeminiClaw como runtime de agentes — ambos rodando dentro da VPC corporativa, atrás de um gateway gerenciado com zero-trust nativo.


O problema: por que ambiente local não escala para agentes corporativos

Um agente de IA é diferente de uma API CRUD. Ele executa chamadas encadeadas a múltiplos sistemas, mantém contexto entre passos, toma decisões baseadas em dados ao vivo e pode — em caso de bug — fazer coisas destrutivas em sistemas reais. Esse perfil de execução exige garantias que o laptop do desenvolvedor não dá.

Ambiente local — problemas reais
  • Credenciais de serviço salvas em ~/.env ou hardcoded nos testes
  • VPN instável faz o agente perder conexão no meio de uma task de 40 min
  • Versão de Python/Node/SDK diverge entre devs e produção
  • Onboarding leva 2–3 dias de setup; novo dev testa em ambiente diferente
  • Logs de execução do agente ficam no laptop — sem auditoria centralizada
Cloud Workstations + GeminiClaw — o que muda
  • Workstation acessa secrets via Workload Identity — sem credencial em texto no disco
  • GeminiClaw roda dentro da VPC: acesso direto a BigQuery, AlloyDB, APIs internas
  • Imagem padronizada: mesmo runtime em dev e produção
  • Novo dev operacional em menos de 1h (boot da workstation, autenticar com Google)
  • Logs do loop de agentes centralizam no Cloud Logging com estrutura auditável

Como o Cloud Workstations Gateway funciona

O Cloud Workstations provisiona VMs de desenvolvimento gerenciadas pelo Google Cloud, cada uma com um ambiente de IDE completo (VS Code Server, JetBrains Gateway, terminal). O componente crítico para times corporativos é o gateway gerenciado: um controlador que roteia o tráfego de acesso à workstation sem expor a VM diretamente à internet.

1
IAP + BeyondCorp no acesso à workstation

O dev acessa a workstation via Identity-Aware Proxy. O BeyondCorp verifica identidade do usuário e postura do dispositivo antes de autorizar. Sem VPN. Sem IP estático liberado no firewall.

2
Private Gateway — a workstation não tem IP público

Com o modo private gateway, a VM da workstation vive exclusivamente na VPC interna. O único caminho de acesso é via gateway controlado — ideal para ambientes com VPC Service Controls habilitado.

3
CMEK — chaves de encriptação gerenciadas pelo cliente

Disco da workstation e dados em trânsito podem ser encriptados com CMEK no Cloud KMS. Para setores regulados (financeiro, saúde, jurídico), isso simplifica o atendimento a requisitos de soberania de dados.

4
Workload Identity — sem credencial em arquivo

A workstation herda uma Service Account via Workload Identity Federation. O GeminiClaw usa Application Default Credentials automaticamente — nenhum arquivo de chave JSON precisa existir no disco da VM.

⚠️ Armadilha frequente Times que habilitam Cloud Workstations mas mantêm credenciais de serviço como arquivos JSON exportados perdem 80% do benefício de segurança. O padrão correto é Workload Identity + Application Default Credentials: a workstation autentica por identidade, não por chave.

GeminiClaw dentro da workstation: o loop de agentes na VPC

O GeminiClaw é um orquestrador multi-agente local-first: ele roda como processo no ambiente onde é instalado, sem depender de cloud central de terceiros para o loop de execução. Isso torna o Cloud Workstations o ambiente natural para ele em cenários corporativos.

Quando o GeminiClaw roda dentro de uma Cloud Workstation na VPC corporativa, o loop de agentes ganha acesso direto a todos os sistemas internos sem precisar de túnel externo:

Dev (navegador) → IAP/BeyondCorp → Cloud Workstations Gateway

                              VM na VPC (GeminiClaw rodando)

                    BigQuery · AlloyDB · APIs internas · Secret Manager

O agente em desenvolvimento não precisa de mock de dados nem de ambiente de staging separado para testar integrações reais. Ele acessa os sistemas de desenvolvimento/homologação diretamente, com as mesmas credenciais e permissões que terá em produção — controladas via IAM, não via arquivo local.


Casos de uso: onde essa combinação faz diferença

🏦 Agentes financeiros com dados sensíveis

Times de fintech e bancos desenvolvendo agentes de análise de crédito, KYC e AML. A workstation acessa BigQuery com dados reais de homologação; CMEK garante conformidade com Bacen; VPC Service Controls bloqueia exfiltração. O agente GeminiClaw é testado contra dados reais — sem copiar CSV para o laptop.

🌍 Times distribuídos e remotos

Engenheiro em São Paulo, Lisboa e Buenos Aires acessam a mesma workstation de referência via BeyondCorp. Sem disparidade de ambiente entre timezones. O estado do GeminiClaw (sessões, memória de agentes, logs) fica na VM — não se perde quando o dev fecha o laptop.

⚡ Onboarding de devs em horas, não dias

Novo engenheiro recebe acesso IAM + IAP e inicia a workstation. O GeminiClaw e todas as dependências estão na imagem customizada. Em menos de 1h está debugando o primeiro agente — sem instalar Docker, configurar VPN ou pedir chaves de serviço.

🏥 Agentes em saúde e dados regulados

Projetos com dados de prontuário eletrônico ou informações de pacientes. A workstation nunca persiste dados no laptop do dev. CMEK com chave gerenciada pelo cliente satisfaz exigências de LGPD e HIPAA. O agente GeminiClaw processa e retorna — nada sai da VPC.


Como montar o ambiente: checklist prático

1
Criar o Workstation Cluster com private gateway

Provisionar o cluster em modo private (sem IP público) dentro da VPC de desenvolvimento. Habilitar Cloud NAT para saída controlada. Anotar o endpoint do gateway para configurar IAP.

2
Configurar IAP + BeyondCorp Access Policy

Criar Access Level que exige dispositivo gerenciado (ou Chrome verificado) + identidade corporativa. Vincular ao túnel IAP do gateway da workstation.

3
Construir imagem customizada com GeminiClaw

A partir da imagem base do Cloud Workstations, adicionar Node.js, GeminiClaw e dependências do projeto. Publicar no Artifact Registry privado. A Workstation Configuration aponta para essa imagem.

4
Configurar Workload Identity para o GeminiClaw

A Service Account da workstation recebe apenas as permissões que o agente precisa (BigQuery Data Viewer, Secret Manager Accessor, etc.). O GeminiClaw usa ADC automaticamente — sem GOOGLE_APPLICATION_CREDENTIALS setado.

5
Habilitar VPC Service Controls (opcional, recomendado para dados regulados)

Criar um Service Perimeter que inclua a VPC da workstation e os serviços GCP acessados pelo agente (BigQuery, Cloud Storage, Secret Manager). Qualquer tentativa de acesso fora do perímetro é bloqueada — mesmo com credencial válida.

O laptop do dev nunca toca os dados. O agente executa onde os dados já estão — e só quem tem identidade verificada chega até lá.

O que cada camada de segurança garante

Camada O que protege Relevante para
IAP + BeyondCorp Acesso ao ambiente de desenvolvimento Todo time; elimina VPN
Private Gateway VM sem IP público — sem superfície de ataque externa Regulados, financeiro, saúde
Workload Identity Zero credential files no disco da workstation Todo time que usa serviços GCP
CMEK Encriptação do disco e dados com chave do cliente LGPD, HIPAA, PCI-DSS, Bacen
VPC Service Controls Bloqueia exfiltração mesmo com credencial comprometida Dados altamente sensíveis (PII, PHI)

Autenticare — Parceiro Google Cloud

Quer montar esse ambiente no seu time?

A Autenticare implementa Cloud Workstations + GeminiClaw com todas as camadas de segurança configuradas para o contexto do seu setor. Incluímos imagem customizada, IAP policy, VPC Service Controls e treinamento do time — tudo em ciclo de 2 semanas.


Leia também