Melakukan integrasi dengan Agent Gateway

Platform Agen Gemini Enterprise adalah platform untuk membangun dan mengelola agen AI tingkat perusahaan. Agent Gateway berfungsi sebagai bidang kontrol yang mengelola, mengamankan, dan mengatur cara agen AI terhubung dan berinteraksi dalam lingkungan Google Cloud dan dengan agen eksternal, aplikasi AI, dan LLM. Integrasi Model Armor dan Agent Gateway menyematkan kemampuan penapisan Model Armor langsung ke jalur komunikasi yang dikelola oleh Platform Agen Gemini Enterprise. Saat konten melewati Agent Gateway, konten akan memanggil Model Armor untuk menerapkan template keamanan yang telah ditentukan sebelumnya. Anda dapat mengonfigurasi template untuk memblokir dan menyamarkan konten yang melanggar kebijakan, atau hanya memeriksa konten dan mencatat pelanggaran yang terdeteksi. Tindakan ini memitigasi risiko seperti injeksi prompt, jailbreak, paparan konten berbahaya, dan kebocoran data sensitif.

Saat mendeteksi pelanggaran kebijakan dalam konten yang melewati Agent Gateway, Model Armor dapat dikonfigurasi untuk mencatat peristiwa ini. Anda dapat melihat temuan ini di halaman Model Armor di konsol Google Cloud (Buka Model Armor). Temuan ini juga ditampilkan di Security Command Center. Untuk mengetahui informasi selengkapnya, lihat Meninjau temuan di Google Cloud konsol.

Batasan

Pertimbangkan batasan berikut saat mengintegrasikan Model Armor dengan Agent Gateway:

  • Dukungan streaming untuk Agent-to-Anywhere: Model Armor tidak mendukung pembersihan streaming untuk traffic keluar Agent-to-Anywhere.
  • Penggunaan template lintas project: Saat menggunakan template Model Armor dalam satu project untuk membersihkan permintaan layanan, seperti Agent Gateway, dalam project lain, kuota API untuk Model Armor harus mencukupi di project yang menghosting template dan project yang menghosting layanan panggilan. Untuk informasi selengkapnya, lihat Mengelola kuota.
  • Penyelarasan regional: Model Armor dan layanan yang terintegrasi dengannya harus di-deploy dalam Google Cloud region yang sama. Panggilan lintas region ke Model Armor tidak didukung.
  • Kompatibilitas integrasi keluar: Perlindungan inline Model Armor pada traffic keluar terbatas pada integrasi dengan server MCP, layanan yang mengikuti format OpenAI, dan A2A melalui Agent Gateway.
  • Kompatibilitas integrasi Ingress: Perlindungan ingress inline dengan Model Armor hanya didukung untuk agen yang dibangun menggunakan Agent Development Kit (ADK).

Sebelum memulai

Sebelum menyiapkan Model Armor dan Agent Gateway, selesaikan langkah-langkah konfigurasi dan izin berikut:

  1. Aktifkan Model Armor API di project tempat Anda ingin membuat template Model Armor.
  2. Buat satu atau beberapa template Model Armor di region yang sama dengan tempat Anda berencana menambahkan gateway. Anda dapat menggunakan template yang sama untuk traffic masuk dan keluar.

    Catat nama template. Untuk menyalin nama template di Google Cloud konsol, lihat detail template dan klik Salin ke papan klip di samping nama template.

  3. Siapkan Agent Gateway di region yang sama dengan tempat template Model Armor disimpan. Untuk gateway Client-to-Agent (ingress), tentukan template Model Armor yang Anda buat untuk traffic ingress. Untuk gateway Agent-to-Anywhere (keluar), tentukan template Model Armor yang Anda buat untuk traffic keluar. Anda dapat menggunakan template yang sama untuk kedua alur traffic.

  4. Jika template Model Armor Anda berada di project yang berbeda dengan gateway, Anda harus memberikan peran IAM yang diperlukan ke akun layanan yang sesuai:

    • Client-to-Agent (ingress): Berikan peran berikut kepada akun layanan Agen Layanan AI Platform Reasoning Engine:

      • Peran Pengguna Info Model Armor (roles/modelarmor.calloutUser) di project yang berisi agen AI.

      • Peran Pengguna Model Armor (roles/modelarmor.user) dalam project yang berisi template Model Armor.

    • Agent-to-Anywhere (keluar): Berikan akun layanan Agent Gateway peran berikut:

      • Peran Model Armor Callout User (roles/modelarmor.calloutUser) dan Service Usage Consumer (roles/serviceusage.serviceUsageConsumer) di project yang berisi gateway.
      • Peran Pengguna Model Armor (roles/modelarmor.user) dalam project yang berisi template Model Armor.

    Untuk mengetahui petunjuknya, lihat Mendelegasikan otorisasi ke Model Armor.

    Untuk mengetahui informasi umum tentang cara memberikan peran, lihat Memberikan satu peran IAM.

Traffic masuk dan keluar

Dalam konteks integrasi Agent Gateway dan Model Armor, istilah ingress dan egress digunakan dari perspektif interaksi agen AI:

  • Traffic Masuk (Klien ke Agen): Mengacu pada alur komunikasi antara klien dan agen. Model Armor dapat melindungi permintaan masuk dari klien ke agen dan respons keluar dari agen kembali ke klien.
  • Traffic Keluar (Agen ke Mana Saja): Mengacu pada alur komunikasi antara agen dan sistem eksternal. Model Armor dapat melindungi permintaan keluar dari agen ke sistem eksternal dan respons masuk dari sistem eksternal kembali ke agen.

Perlindungan Client-to-Agent (ingress)

Anda menentukan template yang digunakan Model Armor untuk mengevaluasi:

  • Permintaan masuk dari klien (pengguna akhir atau aplikasi yang memanggil) ke agen AI Anda.
  • Respons keluar dari agen AI kembali ke klien.

Anda dapat menerapkan satu template ke kedua arah atau mengonfigurasi template yang berbeda untuk setiap arah.

Alur traffic untuk Client-to-Agent

  1. Klien mengirimkan perintah ke agen. Agent Gateway mencegat permintaan dan mengirimkan payload ke Model Armor.
  2. Model Armor menyaring permintaan. Jika diblokir, klien akan menerima error.
  3. Jika diizinkan, permintaan akan mencapai agen AI.
  4. Agen AI menghasilkan respons. Agent Gateway mencegat respons ini sebelum mencapai klien.
  5. Model Armor menyaring respons, dan Agent Gateway mengizinkan atau memblokirnya berdasarkan hasilnya.

Perlindungan Agent-to-Anywhere (keluar)

Anda menentukan template yang digunakan Model Armor untuk mengevaluasi:

  • Permintaan keluar dari agen AI Anda ke sistem eksternal.
  • Respons masuk dari sistem eksternal kembali ke agen AI Anda.

Perlindungan ini berlaku untuk komunikasi dengan sistem, termasuk:

  • LLM eksternal dan agen AI pihak ketiga
  • Server Model Context Protocol (MCP)
  • Agen AI lainnya

Alur traffic untuk Agent-to-Anywhere

  1. Agen AI memulai permintaan ke sistem eksternal. Agent Gateway mencegat traffic keluar.
  2. Model Armor menyaring payload keluar. Jika diblokir, koneksi akan dihentikan.
  3. Jika diizinkan, permintaan akan dikirim ke sistem eksternal.
  4. Sistem eksternal mengirimkan respons kembali. Agent Gateway mencegat respons masuk ini.
  5. Model Armor menyaring payload respons, dan Agent Gateway mengizinkan atau memblokirnya untuk mencapai agen.

Untuk mengetahui informasi selengkapnya, lihat Mengonfigurasi Model Armor di gateway.