Agent Gateway と統合する

Gemini Enterprise Agent Platform は、エンタープライズ グレードの AI エージェントを構築、管理するためのプラットフォームです。Agent Gateway は、環境内および外部の エージェント、AI アプリケーション、LLM との AI エージェントの 接続とインタラクションを管理、保護、制御するコントロール プレーンとして機能します。 Google Cloud Model Armor と Agent Gateway の統合により、Model Armor のスクリーニング機能が Gemini Enterprise Agent Platform が管理する通信経路に直接組み込まれます。コンテンツが Agent Gateway を通過すると、Model Armor が呼び出され、事前定義されたセキュリティ テンプレートが適用されます。テンプレートを構成して、ポリシーに違反するコンテンツをブロックして編集するか、コンテンツを検査して検出された違反をログに記録するだけにするかを選択できます。これにより、プロンプト インジェクション、ジェイルブレイク、有害なコンテンツへの暴露、センシティブ データ漏洩などのリスクを軽減できます。

Model Armor は、Agent Gateway を通過するコンテンツでポリシー違反を検出すると、これらのイベントをログに記録するように構成できます。これらの検出結果は、コンソールの [Model Armor] ページで確認できます([Go to Model Armor])。 Google Cloud これらの検出結果は、Security Command Center にも表示されます。詳細については、コンソールで検出結果を確認するをご覧ください。Google Cloud

制限事項

Model Armor を Agent Gateway と統合する際は、次の制限事項を考慮してください。

  • エージェントから任意の宛先へのストリーミングのサポート: Model Armor は、エージェントから任意の宛先への下り(外向き)トラフィックのストリーミング サニタイズを サポートしていません。
  • プロジェクト間のテンプレートの使用: あるプロジェクトの Model Armor テンプレートを使用して、別のプロジェクトの Agent Gateway などのサービスのリクエストをサニタイズする場合、テンプレートをホストするプロジェクトと呼び出しサービスをホストするプロジェクトの両方で、Model Armor の API 割り当てが十分である必要があります。詳細については、割り当てを管理するをご覧ください。
  • リージョンのアライメント: Model Armor と統合するサービスは、同じリージョンにデプロイする必要があります。 Google Cloud Model Armor へのクロスリージョン呼び出しはサポートされていません。
  • 下り(外向き)統合の互換性: 下り(外向き)トラフィックに対する Model Armor のインライン 保護は、MCP サーバー、 OpenAI 形式に準拠したサービス、Agent Gateway を介した A2A との統合に限定されます。
  • 上り(内向き)統合の互換性: Model Armor を使用したインライン上り(内向き)保護は、 Agent Development Kit(ADK)を使用して構築されたエージェントでのみサポートされています。

始める前に

Model Armor と Agent Gateway を設定する前に、次の構成と権限の手順を完了してください。

  1. Model Armor API を Model Armor テンプレートを作成するプロジェクトで有効にします。
  2. ゲートウェイを追加するリージョンに 1 つ以上の Model Armor テンプレートを作成します。上り(内向き)トラフィックと下り(外向き)トラフィックの両方に同じテンプレートを使用できます。

    テンプレート名をメモしておきます。コンソールでテンプレートの名前をコピーするには、テンプレートの詳細を表示し、テンプレート名の横にある [クリップボードにコピー] をクリックします。Google Cloud

  3. Agent Gateway を Model Armor テンプレートが保存されているリージョンに 設定します。[クライアントからエージェントへ(上り(内向き))] ゲートウェイの場合は、上り(内向き)トラフィック用に作成した Model Armor テンプレートを指定します。 [エージェントから任意の宛先へ(下り(外向き))] ゲートウェイの場合は、下り(外向き)トラフィック用に作成した Model Armor テンプレートを指定します。 両方のトラフィック フローに同じテンプレートを使用できます。

  4. Model Armor テンプレートがゲートウェイとは異なるプロジェクトにある場合は、適切なサービス アカウントに必要な IAM ロールを付与する必要があります。

    • クライアントからエージェントへ(上り(内向き)): AI Platform Reasoning Engine サービス エージェント サービス アカウントに次のロールを付与します。

      • AI エージェントを含むプロジェクトの Model Armor Callout ユーザー(roles/modelarmor.calloutUser)ロール。

      • Model Armor テンプレートを含むプロジェクトの Model Armor ユーザー(roles/modelarmor.user)ロール。

    • エージェントから任意の宛先へ(下り(外向き)): Agent Gateway サービス アカウントに 次のロールを付与します。

      • ゲートウェイを含むプロジェクトの Model Armor Callout ユーザー(roles/modelarmor.calloutUser)ロールと Service Usage ユーザー(roles/serviceusage.serviceUsageConsumer)ロール。
      • Model Armor テンプレートを含むプロジェクトの Model Armor ユーザー(roles/modelarmor.user)ロール。

    手順については、Model Armorに承認を委任するをご覧ください。

    ロールを付与する方法の一般的な情報については、単一の IAM ロールを付与するをご覧ください。

上り(内向き)と下り(外向き)のトラフィック

Agent Gateway と Model Armor 統合のコンテキストでは、上り(内向き)下り(外向き)の用語は、 AI エージェントのインタラクションの観点から使用されます。

  • 上り(内向き)トラフィック(クライアントからエージェントへ): クライアントとエージェント間の通信フローを指します。Model Armor は、クライアントからエージェントへの受信リクエストと、エージェントからクライアントへの送信レスポンスの両方を保護できます。
  • 下り(外向き)トラフィック(エージェントから任意の宛先へ): エージェントと外部システム間の通信フローを指します。Model Armor は、エージェントから外部システムへの送信リクエストと、外部システムからエージェントへの受信レスポンスの両方を保護できます。

クライアントからエージェントへの保護(上り(内向き))

Model Armor が評価に使用するテンプレートを定義します。

  • クライアント(エンドユーザーまたは呼び出しアプリケーション)から AI エージェントへの受信リクエスト。
  • AI エージェントからクライアントへの送信レスポンス。

単一のテンプレートを両方向に適用することも、それぞれに異なるテンプレートを構成することもできます。

クライアントからエージェントへのトラフィック フロー

  1. クライアントがエージェントにプロンプトを送信します。Agent Gateway がリクエストをインターセプトし、ペイロードを Model Armor に送信します。
  2. Model Armor がリクエストをスクリーニングします。ブロックされた場合、クライアントはエラーを受け取ります。
  3. 許可された場合、リクエストは AI エージェントに到達します。
  4. AI エージェントがレスポンスを生成します。Agent Gateway は、このレスポンスがクライアントに到達する前にインターセプトします。
  5. Model Armor がレスポンスをスクリーニングし、Agent Gateway は判定に基づいてレスポンスを許可またはブロックします。

エージェントから任意の宛先への保護(下り(外向き))

Model Armor が評価に使用するテンプレートを定義します。

  • AI エージェントから外部システムへの送信リクエスト。
  • 外部システムから AI エージェントへの受信レスポンス。

この保護は、次のようなシステムとの通信に適用されます。

  • 外部 LLM とサードパーティの AI エージェント
  • Model Context Protocol(MCP)サーバー
  • その他の AI エージェント

エージェントから任意の宛先へのトラフィック フロー

  1. AI エージェントが外部システムへのリクエストを開始します。 Agent Gateway が下り(外向き)トラフィックをインターセプトします。
  2. Model Armor が送信ペイロードをスクリーニングします。ブロックされた場合、接続は終了します。
  3. 許可された場合、リクエストは外部システムに送信されます。
  4. 外部システムがレスポンスを返します。Agent Gateway がこの受信レスポンスをインターセプトします。
  5. Model Armor がレスポンス ペイロードをスクリーニングし、Agent Gateway はエージェントに到達することを許可するか、ブロックします。

詳細については、ゲートウェイで Model Armor を構成する をご覧ください