에이전트 게이트웨이와 통합

Gemini Enterprise Agent Platform은 엔터프라이즈급 AI 에이전트를 빌드하고 관리하는 플랫폼입니다. 에이전트 게이트웨이는 Google Cloud 환경 내에서 그리고 외부 에이전트, AI 애플리케이션, LLM과 AI 에이전트가 연결되고 상호작용하는 방식을 관리, 보호, 제어하는 컨트롤 플레인 역할을 합니다. Model Armor와 Agent Gateway의 통합은 Model Armor의 검사 기능을 Gemini Enterprise Agent Platform에서 관리하는 통신 경로에 직접 삽입합니다. 콘텐츠가 에이전트 게이트웨이를 통과하면 Model Armor가 호출되어 사전 정의된 보안 템플릿이 적용됩니다. 정책을 위반하는 콘텐츠를 차단하고 수정하거나 콘텐츠를 검사하고 감지된 위반사항만 기록하도록 템플릿을 구성할 수 있습니다. 이렇게 하면 프롬프트 인젝션, 탈옥, 유해한 콘텐츠 노출, 민감한 정보 유출과 같은 위험을 완화할 수 있습니다.

Model Armor가 에이전트 게이트웨이를 통과하는 콘텐츠에서 정책 위반을 감지하면 이러한 이벤트를 로깅하도록 구성할 수 있습니다. Google Cloud 콘솔의 Model Armor 페이지에서 이러한 발견 항목을 확인할 수 있습니다 (Model Armor로 이동). 이러한 발견 항목은 Security Command Center에도 표시됩니다. 자세한 내용은 Google Cloud 콘솔에서 발견 항목 검토를 참고하세요.

제한사항

Model Armor를 에이전트 게이트웨이와 통합할 때는 다음 제한사항을 고려하세요.

  • Agent-to-Anywhere 스트리밍 지원: Model Armor는 Agent-to-Anywhere 이그레스 트래픽의 스트리밍 삭제를 지원하지 않습니다.
  • 교차 프로젝트 템플릿 사용: 한 프로젝트에서 Model Armor 템플릿을 사용하여 다른 프로젝트의 서비스(예: 에이전트 게이트웨이)에 대한 요청을 정리하는 경우 템플릿을 호스팅하는 프로젝트와 호출 서비스를 호스팅하는 프로젝트 모두에서 Model Armor의 API 할당량이 충분해야 합니다. 자세한 내용은 할당량 관리를 참고하세요.
  • 리전 정렬: Model Armor와 통합되는 서비스는 동일한 Google Cloud 리전 내에 배포되어야 합니다. 리전 간 Model Armor 호출은 지원되지 않습니다.
  • 이그레스 통합 호환성: 이그레스 트래픽에 대한 Model Armor의 인라인 보호는 MCP 서버, OpenAI 형식을 따르는 서비스, 에이전트 게이트웨이를 통한 A2A와의 통합으로 제한됩니다.
  • 인그레스 통합 호환성: Model Armor를 사용한 인라인 인그레스 보호는 에이전트 개발 키트 (ADK)를 사용하여 빌드된 에이전트에서만 지원됩니다.

시작하기 전에

Model Armor 및 에이전트 게이트웨이를 설정하기 전에 다음 구성 및 권한 단계를 완료하세요.

  1. Model Armor 템플릿을 만들려는 프로젝트에서 Model Armor API를 사용 설정합니다.
  2. 게이트웨이를 추가할 계획인 리전과 동일한 리전에 하나 이상의 Model Armor 템플릿을 만듭니다. 인그레스 및 이그레스 트래픽 모두에 동일한 템플릿을 사용할 수 있습니다.

    템플릿 이름을 기록해 둡니다.Google Cloud 콘솔에서 템플릿의 이름을 복사하려면 템플릿의 세부정보를 확인하고 템플릿 이름 옆에 있는 클립보드로 복사를 클릭합니다.

  3. Model Armor 템플릿이 저장된 동일한 리전에 에이전트 게이트웨이를 설정합니다. 클라이언트-에이전트 (인그레스) 게이트웨이의 경우 인그레스 트래픽에 대해 생성한 Model Armor 템플릿을 지정합니다. 에이전트-어디로든 (이그레스) 게이트웨이의 경우 이그레스 트래픽에 대해 만든 Model Armor 템플릿을 지정합니다. 두 트래픽 흐름에 동일한 템플릿을 사용할 수 있습니다.

  4. Model Armor 템플릿이 게이트웨이와 다른 프로젝트에 있는 경우 적절한 서비스 계정에 필요한 IAM 역할을 부여해야 합니다.

    • 클라이언트-에이전트 (인그레스): AI Platform Reasoning Engine 서비스 에이전트 서비스 계정에 다음 역할을 부여합니다.

      • AI 에이전트가 포함된 프로젝트의 Model Armor 콜아웃 사용자 (roles/modelarmor.calloutUser) 역할

      • Model Armor 템플릿이 포함된 프로젝트의 Model Armor 사용자 (roles/modelarmor.user) 역할

    • 에이전트-애니웨어 (이그레스): 에이전트 게이트웨이 서비스 계정에 다음 역할을 부여합니다.

      • 게이트웨이가 포함된 프로젝트의 Model Armor 콜아웃 사용자 (roles/modelarmor.calloutUser) 및 서비스 사용량 소비자 (roles/serviceusage.serviceUsageConsumer) 역할
      • Model Armor 템플릿이 포함된 프로젝트의 Model Armor 사용자 (roles/modelarmor.user) 역할

    자세한 내용은 Model Armor에 승인 위임을 참고하세요.

    역할을 부여하는 방법에 관한 일반적인 내용은 단일 IAM 역할 부여를 참고하세요.

인그레스 및 이그레스 트래픽

에이전트 게이트웨이 및 Model Armor 통합과 관련하여 인그레스이그레스라는 용어는 AI 에이전트의 상호작용 관점에서 사용됩니다.

  • 인그레스 트래픽 (클라이언트-상담사): 클라이언트와 상담사 간의 커뮤니케이션 흐름을 나타냅니다. Model Armor는 클라이언트에서 에이전트로 전송되는 인바운드 요청과 에이전트에서 클라이언트로 다시 전송되는 아웃바운드 응답을 모두 보호할 수 있습니다.
  • 이그레스 트래픽 (에이전트-임의 위치): 에이전트와 외부 시스템 간의 통신 흐름을 나타냅니다. Model Armor는 에이전트에서 외부 시스템으로 전송되는 발신 요청과 외부 시스템에서 에이전트로 전송되는 수신 응답을 모두 보호할 수 있습니다.

클라이언트에서 에이전트로 (인그레스) 보호

Model Armor가 평가에 사용하는 템플릿을 정의합니다.

  • 클라이언트 (최종 사용자 또는 호출 애플리케이션)에서 AI 에이전트로 전송되는 요청입니다.
  • AI 에이전트가 클라이언트에 다시 보내는 응답입니다.

양방향에 단일 템플릿을 적용하거나 각 방향에 대해 서로 다른 템플릿을 구성할 수 있습니다.

클라이언트-에이전트 트래픽 흐름

  1. 클라이언트가 에이전트에게 프롬프트를 보냅니다. 에이전트 게이트웨이가 요청을 가로채고 페이로드를 Model Armor로 전송합니다.
  2. Model Armor가 요청을 검사합니다. 차단되면 클라이언트에서 오류가 수신됩니다.
  3. 허용되면 요청이 AI 에이전트에 도달합니다.
  4. AI 에이전트가 대답을 생성합니다. 상담사 게이트웨이는 이 응답이 클라이언트에 도달하기 전에 가로챕니다.
  5. Model Armor는 대답을 검사하고, 에이전트 게이트웨이는 판결에 따라 대답을 허용하거나 차단합니다.

에이전트에서 모든 위치로 (이그레스) 보호

Model Armor가 평가에 사용하는 템플릿을 정의합니다.

  • AI 에이전트가 외부 시스템에 보내는 요청입니다.
  • 외부 시스템에서 AI 에이전트로 전송되는 응답입니다.

이 보호는 다음을 비롯한 시스템과의 통신에 적용됩니다.

  • 외부 LLM 및 서드 파티 AI 에이전트
  • 모델 컨텍스트 프로토콜(MCP) 서버
  • 기타 AI 에이전트

에이전트에서 모든 위치로의 트래픽 흐름

  1. AI 에이전트가 외부 시스템에 요청을 시작합니다. 에이전트 게이트웨이가 아웃바운드 트래픽을 가로챕니다.
  2. Model Armor는 발신 페이로드를 검사합니다. 차단된 경우 연결이 종료됩니다.
  3. 허용되면 요청이 외부 시스템으로 전송됩니다.
  4. 외부 시스템이 응답을 다시 보냅니다. 에이전트 게이트웨이가 이 수신 응답을 가로챕니다.
  5. Model Armor는 대답 페이로드를 검사하고, 에이전트 게이트웨이는 에이전트에게 도달하도록 허용하거나 차단합니다.

자세한 내용은 게이트웨이에서 Model Armor 구성을 참고하세요.