Cloud Workstations + GeminiClaw: entorno seguro para desarrollar agentes de IA en producción
El entorno local no garantiza reproducibilidad ni seguridad cuando el agente accede a datos corporativos reales. Descubre cómo los equipos de ingeniería usan Cloud Workstations Gateway + GeminiClaw para desarrollar agentes con aislamiento zero-trust, sin credenciales en el portátil.
Fabiano Brito
CEO & Founder
Desarrollar un agente de IA en local funciona hasta el momento en que necesita acceder a una base de datos de producción, un ERP corporativo o un data warehouse con datos sensibles. En ese punto, el setup local expone tres problemas sin solución elegante: las credenciales deben salir de la bóveda y llegar al portátil, el entorno del desarrollador nunca es idéntico al de producción, y incorporar un nuevo miembro al equipo lleva días de configuración.
Este post muestra cómo los equipos de ingeniería de IA resuelven los tres problemas de una vez usando Google Cloud Workstations como entorno estandarizado y GeminiClaw como runtime de agentes — ambos ejecutándose dentro de la VPC corporativa, detrás de un gateway administrado con zero-trust nativo.
El problema: por qué el entorno local no escala para agentes corporativos
Un agente de IA es fundamentalmente diferente de una API CRUD. Ejecuta llamadas encadenadas a múltiples sistemas, mantiene contexto entre pasos, toma decisiones basadas en datos en vivo y puede — si hay un error — hacer cosas destructivas en sistemas reales. Ese perfil de ejecución exige garantías que un portátil sencillamente no puede dar.
- ✗Credenciales de servicio guardadas en
~/.envo hardcodeadas en los tests - ✗VPN inestable que corta al agente en mitad de una tarea de 40 minutos
- ✗Versiones de Python/Node/SDK que difieren entre devs y producción
- ✗Incorporación que lleva 2–3 días; el nuevo dev prueba en un entorno diferente
- ✗Los logs de ejecución del agente quedan en el portátil — sin auditoría centralizada
- ✓La workstation accede a secrets via Workload Identity — sin archivos de credenciales en disco
- ✓GeminiClaw corre dentro de la VPC: acceso directo a BigQuery, AlloyDB, APIs internas
- ✓Imagen estandarizada: mismo runtime en dev y producción
- ✓Nuevo dev operativo en menos de 1h (arrancar workstation, autenticar con Google)
- ✓Los logs del loop de agentes se centralizan en Cloud Logging con estructura auditable
Cómo funciona el Cloud Workstations Gateway
Cloud Workstations provisiona VMs de desarrollo administradas por Google Cloud, cada una con un entorno de IDE completo (VS Code Server, JetBrains Gateway, terminal). El componente crítico para equipos corporativos es el gateway administrado: un controlador que enruta el tráfico de acceso a la workstation sin exponer la VM directamente a internet.
El dev accede a la workstation vía Identity-Aware Proxy. BeyondCorp verifica la identidad del usuario y la postura del dispositivo antes de autorizar. Sin VPN. Sin IP estática habilitada en el firewall.
Con el modo private gateway, la VM de la workstation vive exclusivamente en la VPC interna. El único camino de acceso es a través del gateway controlado — ideal para entornos con VPC Service Controls habilitado.
El disco de la workstation y los datos en tránsito pueden cifrarse con CMEK en Cloud KMS. Para sectores regulados (financiero, salud, legal), esto simplifica el cumplimiento de requisitos de soberanía de datos.
La workstation hereda una Service Account vía Workload Identity Federation. GeminiClaw usa Application Default Credentials automáticamente — ningún archivo de clave JSON necesita existir en el disco de la VM.
GeminiClaw dentro de la workstation: el loop de agentes en la VPC
GeminiClaw es un orquestrador multi-agente local-first: corre como proceso en el entorno donde se instala, sin depender de una nube central de terceros para el loop de ejecución. Esto convierte a Cloud Workstations en su hogar natural en escenarios corporativos.
Cuando GeminiClaw corre dentro de una Cloud Workstation en la VPC corporativa, el loop de agentes gana acceso directo a todos los sistemas internos sin necesitar un túnel externo:
Dev (navegador) → IAP/BeyondCorp → Cloud Workstations Gateway
↓
VM en VPC (GeminiClaw corriendo)
↓
BigQuery · AlloyDB · APIs internas · Secret Manager
El agente en desarrollo no necesita mocks de datos ni un entorno de staging separado para probar integraciones reales. Accede a los sistemas de desarrollo/homologación directamente, con las mismas credenciales y permisos que tendrá en producción — controlados vía IAM, no por archivos locales.
Casos de uso: dónde esta combinación marca la diferencia
Equipos en fintechs y bancos que desarrollan agentes de análisis de crédito, KYC y AML. La workstation accede a BigQuery con datos reales de homologación; CMEK garantiza el cumplimiento regulatorio; VPC Service Controls bloquea la exfiltración. El agente GeminiClaw se prueba con datos reales — sin copiar un CSV al portátil.
Ingenieros en São Paulo, Lisboa y Buenos Aires acceden a la misma workstation de referencia vía BeyondCorp. Sin diferencias de entorno entre zonas horarias. El estado de GeminiClaw (sesiones, memoria de agentes, logs) vive en la VM — no desaparece cuando el dev cierra el portátil.
Un nuevo ingeniero recibe acceso IAM + IAP y arranca la workstation. GeminiClaw y todas las dependencias están en la imagen personalizada. En menos de 1h ya está depurando su primer agente — sin instalar Docker, configurar VPN ni solicitar claves de servicio.
Proyectos con historias clínicas electrónicas o datos de pacientes. La workstation nunca persiste datos en el portátil del dev. CMEK con clave gestionada por el cliente satisface exigencias de LGPD e HIPAA. El agente GeminiClaw procesa y retorna — nada sale de la VPC.
Qué garantiza cada capa de seguridad
| Capa | Qué protege | Relevante para |
|---|---|---|
| IAP + BeyondCorp | Acceso al entorno de desarrollo | Todo equipo; elimina VPN |
| Private Gateway | VM sin IP pública — sin superficie de ataque externa | Regulados, financiero, salud |
| Workload Identity | Cero archivos de credenciales en el disco | Todo equipo que usa servicios GCP |
| CMEK | Cifrado de disco y datos con clave del cliente | LGPD, HIPAA, PCI-DSS, Bacen |
| VPC Service Controls | Bloquea la exfiltración incluso con credencial comprometida | Datos altamente sensibles (PII, PHI) |
El portátil del dev nunca toca los datos. El agente se ejecuta donde los datos ya están — y solo quien tiene identidad verificada puede llegar hasta allí.
¿Quieres montar este entorno en tu equipo?
Autenticare implementa Cloud Workstations + GeminiClaw con todas las capas de seguridad configuradas para el contexto de tu sector. Incluimos imagen personalizada, IAP policy, VPC Service Controls y formación del equipo — todo en un ciclo de 2 semanas.
