Die Gemini Enterprise Agent Platform ist eine Plattform zum Erstellen und Verwalten von KI-Agenten auf Unternehmensniveau. Das Agenten-Gateway dient als Steuerungsebene, die verwaltet, schützt und steuert, wie KI-Agenten innerhalb der Google Cloud Umgebung und mit externen Agenten, KI-Anwendungen und LLMs eine Verbindung herstellen und interagieren. Durch die Integration von Model Armor und Agenten-Gateway werden die Überprüfungsfunktionen von Model Armor direkt in die Kommunikationswege eingebettet, die von der Gemini Enterprise Agent Platform verwaltet werden. Wenn Inhalte das Agenten-Gateway durchlaufen, wird Model Armor aufgerufen, um Ihre vordefinierten Sicherheitsvorlagen zu erzwingen. Sie können Ihre Vorlage so konfigurieren, dass Inhalte, die gegen Richtlinien verstoßen, entweder blockiert und unkenntlich gemacht werden oder dass Inhalte nur überprüft und alle erkannten Verstöße protokolliert werden. Dadurch werden Risiken wie Prompt Injection, Jailbreaks, die Offenlegung schädlicher Inhalte und das Durchsickern vertraulicher Daten verringert.
Wenn Model Armor Richtlinienverstöße in Inhalten erkennt, die das Agenten-Gateway durchlaufen, kann es so konfiguriert werden, dass diese Ereignisse protokolliert werden. Sie können diese Ergebnisse in der Google Cloud Console auf der Seite Model Armor ansehen (zu Model Armor). Diese Ergebnisse werden auch in Security Command Center angezeigt. Weitere Informationen finden Sie unter Ergebnisse in der Google Cloud Console prüfen.
Beschränkungen
Beachten Sie bei der Integration von Model Armor in das Agenten-Gateway die folgenden Einschränkungen:
- Streaming-Support für Agent-to-Anywhere: Model Armor unterstützt keine Streaming-Bereinigung für ausgehenden Agent-to-Anywhere-Traffic.
- Projektübergreifende Vorlagennutzung: Wenn Sie eine Model Armor Vorlage in einem Projekt verwenden, um Anfragen für einen Dienst wie das Agenten-Gateway in einem anderen Projekt zu bereinigen, muss das API-Kontingent für Model Armor sowohl in dem Projekt, in dem die Vorlage gehostet wird, als auch in dem Projekt, in dem der aufrufende Dienst gehostet wird, ausreichend sein. Weitere Informationen finden Sie unter Kontingente verwalten.
- Regionale Ausrichtung: Model Armor und die Dienste, in die es integriert ist, müssen in derselben Google Cloud Regionbereitgestellt werden. Regionenübergreifende Aufrufe von Model Armor werden nicht unterstützt.
- Kompatibilität der Ausgehenden-Traffic-Integration: Der Inline Schutz von Model Armor für ausgehenden Traffic ist auf die Integration mit MCP-Servern, Diensten im OpenAI Format und A2A über das Agenten-Gateway beschränkt.
- Ingress-Integration-Kompatibilität: Der Inline-Ingress-Schutz mit Model Armor wird nur für Agenten unterstützt, die mit dem Agent Development Kit (ADK) erstellt wurden.
Hinweis
Führen Sie vor der Einrichtung von Model Armor und dem Agenten-Gateway die folgenden Konfigurations- und Berechtigungsschritte aus:
- Aktivieren Sie die Model Armor API in dem Projekt, in dem Sie die Model Armor Vorlagen erstellen möchten.
Erstellen Sie eine oder mehrere Model Armor-Vorlagen in derselben Region, in der Sie das Gateway hinzufügen möchten. Sie können dieselbe Vorlage sowohl für eingehenden als auch für ausgehenden Traffic verwenden.
Notieren Sie sich die Vorlagennamen. Wenn Sie den Namen einer Vorlage in der Google Cloud Console kopieren möchten, rufen Sie die Details der Vorlage auf und klicken Sie In die Zwischenablage kopieren neben dem Vorlagennamen.
Richten Sie das Agenten-Gateway in derselben Region ein, in der die Model Armor-Vorlagen gespeichert sind. Geben Sie für das Gateway Client zu Agent (eingehend) die Model Armor-Vorlagen an, die Sie für eingehenden Traffic erstellt haben. Geben Sie für das Gateway Agent zu beliebigem Ziel (ausgehend) die Model Armor-Vorlagen an, die Sie für ausgehenden Traffic erstellt haben. Sie können dieselbe Vorlage für beide Trafficflüsse verwenden.
Wenn sich Ihre Model Armor-Vorlagen in einem anderen Projekt als das Gateway befinden, müssen Sie den entsprechenden Dienstkonten die erforderlichen IAM-Rollen zuweisen:
Client zu Agent (eingehender Traffic): Weisen Sie dem AI Platform Reasoning Engine Service Agent Dienstkonto die folgenden Rollen zu:
Die Rolle „Model Armor Callout User“ (
roles/modelarmor.calloutUser) im Projekt, das den KI-Agenten enthält.Die Rolle „Model Armor User“ (
roles/modelarmor.user) im Projekt, das die Model Armor-Vorlage enthält.
Agent zu beliebigem Ziel (ausgehend): Weisen Sie dem Dienstkonto des Agenten-Gateways die folgenden Rollen zu:
- Die Rollen „Model Armor Callout User“ (
roles/modelarmor.calloutUser) und „Service Usage Consumer“ (roles/serviceusage.serviceUsageConsumer) im Projekt, das das Gateway enthält. - Die Rolle „Model Armor User“ (
roles/modelarmor.user) im Projekt, das die Model Armor-Vorlage enthält.
- Die Rollen „Model Armor Callout User“ (
Eine Anleitung finden Sie unter Autorisierung an Model Armor delegieren.
Allgemeine Informationen zum Zuweisen einer Rolle finden Sie unter Einzelne IAM-Rolle zuweisen.
Eingehender und ausgehender Traffic
Im Zusammenhang mit der Integration von Agenten-Gateway und Model Armor werden die Begriffe eingehender Traffic und ausgehender Traffic aus der Perspektive der Interaktionen des KI-Agenten verwendet:
- Eingehender Traffic (Client zu Agent) : Bezieht sich auf den Kommunikationsfluss zwischen einem Client und dem Agenten. Model Armor kann sowohl die eingehenden Anfragen vom Client an den Agenten als auch die ausgehenden Antworten vom Agenten an den Client schützen.
- Ausgehender Traffic (Agent zu beliebigem Ziel) : Bezieht sich auf den Kommunikationsfluss zwischen dem Agenten und einem externen System. Model Armor kann sowohl die ausgehenden Anfragen vom Agenten an das externe System als auch die eingehenden Antworten vom externen System an den Agenten schützen.
Schutz für eingehenden Traffic (Client zu Agent)
Sie definieren Vorlagen, die von Model Armor für die folgenden Auswertungen verwendet werden:
- Eingehende Anfragen vom Client (Endnutzer oder aufrufende Anwendungen) an Ihren KI-Agenten.
- Ausgehende Antworten vom KI-Agenten an den Client.
Sie können eine einzelne Vorlage für beide Richtungen anwenden oder für jede Richtung eine andere Vorlage konfigurieren.
Trafficfluss für Client zu Agent
- Ein Client sendet einen Prompt an den Agenten. Das Agenten-Gateway fängt die Anfrage ab und sendet die Nutzlast an Model Armor.
- Model Armor überprüft die Anfrage. Wenn die Anfrage blockiert wird, erhält der Client eine Fehlermeldung.
- Wenn die Anfrage zulässig ist, erreicht sie den KI-Agenten.
- Der KI-Agent generiert eine Antwort. Das Agenten-Gateway fängt diese Antwort ab, bevor sie den Client erreicht.
- Model Armor überprüft die Antwort und das Agenten-Gateway lässt sie je nach Ergebnis zu oder blockiert sie.
Schutz für ausgehenden Traffic (Agent zu beliebigem Ziel)
Sie definieren Vorlagen, die von Model Armor für die folgenden Auswertungen verwendet werden:
- Ausgehende Anfragen von Ihrem KI-Agenten an externe Systeme.
- Eingehende Antworten von externen Systemen an Ihren KI-Agenten.
Dieser Schutz gilt für die Kommunikation mit Systemen wie:
- Externe LLMs und KI-Agenten von Drittanbietern
- MCP-Server (Model Context Protocol)
- Andere KI-Agenten
Trafficfluss für Agent zu beliebigem Ziel
- Der KI-Agent initiiert eine Anfrage an ein externes System. Das Agenten-Gateway fängt den ausgehenden Traffic ab.
- Model Armor überprüft die ausgehende Nutzlast. Wenn die Anfrage blockiert wird, wird die Verbindung beendet.
- Wenn die Anfrage zulässig ist, wird sie an das externe System gesendet.
- Das externe System sendet eine Antwort zurück. Das Agenten-Gateway fängt diese eingehende Antwort ab.
- Model Armor überprüft die Antwortnutzlast und das Agenten-Gateway lässt sie entweder zum Agenten durch oder blockiert sie.
Weitere Informationen finden Sie unter Model Armor auf einem Gateway konfigurieren.