Gemini Enterprise Agent Platform est une plate-forme permettant de créer et de gérer des agents IA professionnels. Agent Gateway sert de plan de contrôle pour gérer, sécuriser et régir la façon dont les agents d'IA se connectent et interagissent dans l'environnement Google Cloud , ainsi qu'avec les agents, les applications d'IA et les LLM externes. L'intégration de Model Armor et de la passerelle d'agent permet d'intégrer les capacités de filtrage de Model Armor directement dans les canaux de communication gérés par la plate-forme Gemini Enterprise Agent. Lorsque le contenu transite par la passerelle d'agent, il appelle Model Armor pour appliquer vos modèles de sécurité prédéfinis. Vous pouvez configurer votre modèle pour qu'il bloque et masque le contenu qui enfreint les règles, ou pour qu'il inspecte uniquement le contenu et enregistre les éventuels cas de non-respect détectés. Cela permet d'atténuer les risques liés aux injections de prompt, aux jailbreaks, à l'exposition à des contenus nuisibles et aux fuites de données sensibles.
Lorsque Model Armor détecte des cas de non-respect des règles dans le contenu transitant par la passerelle d'agent, il peut être configuré pour consigner ces événements. Vous pouvez consulter ces résultats sur la page Model Armor de la console Google Cloud (Accéder à Model Armor). Ces résultats sont également affichés dans Security Command Center. Pour en savoir plus, consultez Examiner les résultats dans la consoleGoogle Cloud .
Limites
Tenez compte des limites suivantes lorsque vous intégrez Model Armor à Agent Gateway :
- Compatibilité avec le streaming pour Agent-to-Anywhere : Model Armor n'est pas compatible avec la désinfection du streaming pour le trafic de sortie Agent-to-Anywhere.
- Utilisation de modèles interprojets : lorsque vous utilisez un modèle Model Armor dans un projet pour assainir les requêtes d'un service, comme Agent Gateway, dans un autre projet, le quota d'API pour Model Armor doit être suffisant à la fois dans le projet hébergeant le modèle et dans le projet hébergeant le service appelant. Pour en savoir plus, consultez Gérer les quotas.
- Alignement régional : Model Armor et les services avec lesquels il s'intègre doivent être déployés dans la même région Google Cloud . Les appels interrégionaux à Model Armor ne sont pas acceptés.
- Compatibilité de l'intégration de sortie : la protection intégrée de Model Armor sur le trafic de sortie est limitée aux intégrations avec les serveurs MCP, les services suivant le format OpenAI et A2A via Agent Gateway.
- Compatibilité de l'intégration Ingress : la protection Ingress intégrée à Model Armor n'est compatible qu'avec les agents créés à l'aide d'Agent Development Kit (ADK).
Avant de commencer
Avant de configurer Model Armor et Agent Gateway, suivez les étapes de configuration et d'autorisation suivantes :
- Activez l'API Model Armor dans le projet dans lequel vous souhaitez créer les modèles Model Armor.
Créez un ou plusieurs modèles Model Armor dans la même région où vous prévoyez d'ajouter la passerelle. Vous pouvez utiliser le même modèle pour le trafic entrant et sortant.
Notez les noms des modèles. Pour copier le nom d'un modèle dans la consoleGoogle Cloud , affichez les détails du modèle, puis cliquez sur Copier dans le presse-papiers à côté du nom du modèle.
Configurez Agent Gateway dans la même région que celle où sont stockés les modèles Model Armor. Pour la passerelle Client-to-Agent (ingress), spécifiez les modèles Model Armor que vous avez créés pour le trafic entrant. Pour la passerelle Agent-to-Anywhere (sortie), spécifiez les modèles Model Armor que vous avez créés pour le trafic de sortie. Vous pouvez utiliser le même modèle pour les deux flux de trafic.
Si vos modèles Model Armor se trouvent dans un projet différent de celui de la passerelle, vous devez accorder les rôles IAM requis aux comptes de service appropriés :
Client vers agent (entrée) : accordez les rôles suivants au compte de service Agent de service AI Platform Reasoning Engine :
Le rôle Utilisateur de Model Armor Callout (
roles/modelarmor.calloutUser) dans le projet contenant l'agent d'IA.Le rôle Utilisateur Model Armor (
roles/modelarmor.user) dans le projet contenant le modèle Model Armor.
Agent vers n'importe quelle destination (sortie) : attribuez les rôles suivants au compte de service Agent Gateway :
- Les rôles Utilisateur de Model Armor Callout (
roles/modelarmor.calloutUser) et Consommateur Service Usage (roles/serviceusage.serviceUsageConsumer) dans le projet contenant la passerelle. - Le rôle Utilisateur Model Armor (
roles/modelarmor.user) dans le projet contenant le modèle Model Armor.
- Les rôles Utilisateur de Model Armor Callout (
Pour obtenir des instructions, consultez Déléguer l'autorisation à Model Armor.
Pour obtenir des informations générales sur l'attribution d'un rôle, consultez Attribuer un seul rôle IAM.
Trafic Ingress et sortant
Dans le contexte de l'intégration d'Agent Gateway et de Model Armor, les termes entrée et sortie sont utilisés du point de vue des interactions de l'agent d'IA :
- Trafic entrant (client vers agent) : fait référence au flux de communication entre un client et l'agent. Model Armor peut protéger à la fois les requêtes entrantes du client à l'agent et les réponses sortantes de l'agent au client.
- Trafic de sortie (de l'agent vers n'importe où) : fait référence au flux de communication entre l'agent et un système externe. Model Armor peut protéger à la fois les requêtes sortantes de l'agent vers le système externe et les réponses entrantes du système externe vers l'agent.
Protection du client vers l'agent (entrée)
Vous définissez les modèles que Model Armor utilise pour évaluer les éléments suivants :
- Requêtes entrantes du client (utilisateurs finaux ou applications appelantes) à votre agent d'IA.
- Réponses sortantes de l'agent d'IA au client.
Vous pouvez appliquer un seul modèle aux deux directions ou configurer des modèles différents pour chacune d'elles.
Flux du trafic de client à agent
- Un client envoie une requête à l'agent. La passerelle de l'agent intercepte la requête et envoie la charge utile à Model Armor.
- Model Armor filtre la demande. Si l'accès est bloqué, le client reçoit un message d'erreur.
- Si elle est autorisée, la requête est transmise à l'agent d'IA.
- L'agent d'IA génère une réponse. La passerelle d'agent intercepte cette réponse avant qu'elle n'atteigne le client.
- Model Armor analyse la réponse, et Agent Gateway l'autorise ou la bloque en fonction du verdict.
Protection Agent vers n'importe quelle destination (sortie)
Vous définissez les modèles que Model Armor utilise pour évaluer les éléments suivants :
- Requêtes sortantes de votre agent d'IA vers des systèmes externes.
- Réponses entrantes des systèmes externes à votre agent d'IA.
Cette protection s'applique aux communications avec les systèmes suivants :
- LLM externes et agents IA tiers
- Serveurs MCP (Model Context Protocol)
- Autres agents IA
Flux de trafic pour Agent-to-Anywhere
- L'agent IA envoie une requête à un système externe. Agent Gateway intercepte le trafic sortant.
- Model Armor filtre la charge utile sortante. Si la connexion est bloquée, elle est interrompue.
- Si elle est autorisée, la requête est envoyée au système externe.
- Le système externe renvoie une réponse. La passerelle d'agent intercepte cette réponse entrante.
- Model Armor analyse la charge utile de la réponse, et la passerelle d'agent l'autorise ou la bloque.
Pour en savoir plus, consultez Configurer Model Armor sur une passerelle.