Die Gemini Enterprise Agent Platform ist eine Plattform zum Erstellen und Verwalten von KI-Agenten auf Unternehmensniveau. Agent Gateway dient als Steuerungsebene, die verwaltet, schützt und steuert, wie KI-Agenten eine Verbindung zur Umgebung herstellen und darin interagieren, sowie mit externen Agenten, KI-Anwendungen und LLMs. Google Cloud Durch die Integration von Model Armor und Agent Gateway werden die Überprüfungsfunktionen von Model Armor direkt in die Kommunikationswege eingebettet, die von der Gemini Enterprise Agent Platform verwaltet werden. Wenn Inhalte über Agent Gateway weitergeleitet werden, wird Model Armor aufgerufen, um Ihre vordefinierten Sicherheitsvorlagen zu erzwingen. Sie können Ihre Vorlage so konfigurieren, dass Inhalte, die gegen Richtlinien verstoßen, entweder blockiert und unkenntlich gemacht werden oder dass Inhalte nur überprüft und alle erkannten Verstöße protokolliert werden. Dadurch werden Risiken wie Prompt Injection, Jailbreaks, die Offenlegung schädlicher Inhalte und das Durchsickern vertraulicher Daten verringert.
Wenn Model Armor Richtlinienverstöße in Inhalten erkennt, die über Agent Gateway weitergeleitet werden, kann es so konfiguriert werden, dass diese Ereignisse protokolliert werden. Sie können diese Ergebnisse in der Konsole auf der Seite Model Armor ansehen (zu Model Armor). Google Cloud Diese Ergebnisse werden auch in Security Command Center angezeigt. Weitere Informationen finden Sie unter Model Armor Ergebnisse ansehen.
Beschränkungen
Beachten Sie bei der Integration von Model Armor in Agent Gateway die folgenden Einschränkungen:
- Streaming-Support für Agent-to-Anywhere: Model Armor unterstützt keine Streaming-Bereinigung für ausgehenden Agent-to-Anywhere-Traffic.
- Projektübergreifende Vorlagennutzung: Wenn Sie eine Model Armor Vorlage in einem Projekt verwenden, um Anfragen für einen Dienst wie Agent Gateway in einem anderen Projekt zu bereinigen, muss das API-Kontingent für Model Armor sowohl in dem Projekt, in dem die Vorlage gehostet wird, als auch in dem Projekt, in dem der aufrufende Dienst gehostet wird, ausreichend sein. Weitere Informationen finden Sie unter Kontingente verwalten.
- Regionale Ausrichtung: Model Armor und die Dienste, in die es integriert ist, müssen in derselben Google Cloud Region bereitgestellt werden. Regionenübergreifende Aufrufe von Model Armor werden nicht unterstützt.
- Kompatibilität der Integration für ausgehenden Traffic: Der Inline Schutz von Model Armor für ausgehenden Traffic ist auf die Integration mit MCP-Servern, Diensten im OpenAI Format und A2A über Agent Gateway beschränkt.
- Ingress-Integrationskompatibilität: Der Inline-Ingress-Schutz mit Model Armor wird nur für Agenten unterstützt, die mit dem Agent Development Kit (ADK) erstellt wurden.
Hinweis
Bevor Sie Model Armor und Agent Gateway einrichten, führen Sie die folgenden Konfigurations- und Berechtigungsschritte aus:
- Aktivieren Sie die Model Armor API in dem Projekt, in dem Sie die Model Armor Vorlagen erstellen möchten.
Erstellen Sie eine oder mehrere Model Armor-Vorlagen in derselben Region, in der Sie das Gateway hinzufügen möchten. Sie können dieselbe Vorlage sowohl für eingehenden als auch für ausgehenden Traffic verwenden.
Notieren Sie sich die Vorlagennamen. Wenn Sie den Namen einer Vorlage in der Google Cloud Konsole kopieren möchten, rufen Sie die Details der Vorlage auf und klicken Sie In die Zwischenablage kopieren neben dem Vorlagennamen.
Richten Sie Agent Gateway in derselben Region ein, in der die Model Armor-Vorlagen gespeichert sind. Geben Sie für das Gateway Client zu Agent (eingehend) die Model Armor-Vorlagen an, die Sie für eingehenden Traffic erstellt haben. Geben Sie für das Gateway Agent zu beliebigem Ziel (ausgehend) die Model Armor-Vorlagen an, die Sie für ausgehenden Traffic erstellt haben. Sie können dieselbe Vorlage für beide Trafficflüsse verwenden.
Wenn sich Ihre Model Armor-Vorlagen in einem anderen Projekt als das Gateway befinden, müssen Sie den entsprechenden Dienstkonten die erforderlichen IAM-Rollen zuweisen:
Client zu Agent (eingehender Traffic): Weisen Sie dem AI Platform Reasoning Engine Service Agent Dienstkonto die folgenden Rollen zu:
Die Rolle „Model Armor Callout User“ (
roles/modelarmor.calloutUser) im Projekt, das den KI-Agenten enthält.Die Rolle „Model Armor User“ (
roles/modelarmor.user) im Projekt, das die Model Armor-Vorlage enthält.
Agent zu beliebigem Ziel (ausgehender Traffic): Weisen Sie dem Dienstkonto des Agent Gateway die folgenden Rollen zu:
- Die Rollen „Model Armor Callout User“ (
roles/modelarmor.calloutUser) und „Service Usage Consumer“ (roles/serviceusage.serviceUsageConsumer) im Projekt, das das Gateway enthält. - Die Rolle „Model Armor User“ (
roles/modelarmor.user) im Projekt, das die Model Armor-Vorlage enthält.
- Die Rollen „Model Armor Callout User“ (
Eine Anleitung finden Sie unter Autorisierung an Model Armor delegieren.
Allgemeine Informationen zum Zuweisen einer Rolle finden Sie unter Einzelne IAM-Rolle zuweisen.
Ein- und ausgehender Traffic
Im Zusammenhang mit der Integration von Agent Gateway und Model Armor werden die Begriffe eingehender Traffic und ausgehender Traffic aus der Perspektive der Interaktionen des KI-Agenten verwendet:
- Eingehender Traffic (Client zu Agent) : Bezieht sich auf den Kommunikationsfluss zwischen einem Client und dem Agenten. Model Armor kann sowohl die eingehenden Anfragen vom Client an den Agenten als auch die ausgehenden Antworten vom Agenten zurück an den Client schützen.
- Ausgehender Traffic (Agent zu beliebigem Ziel) : Bezieht sich auf den Kommunikationsfluss zwischen dem Agenten und einem externen System. Model Armor kann sowohl die ausgehenden Anfragen vom Agenten an das externe System als auch die eingehenden Antworten vom externen System zurück an den Agenten schützen.
Schutz für Client zu Agent (eingehend)
Sie definieren Vorlagen, die Model Armor für die folgenden Auswertungen verwendet:
- Eingehende Anfragen vom Client (Endnutzer oder aufrufende Anwendungen) an Ihren KI-Agenten.
- Ausgehende Antworten vom KI-Agenten zurück an den Client.
Sie können eine einzelne Vorlage auf beide Richtungen anwenden oder für jede Richtung unterschiedliche Vorlagen konfigurieren.
Trafficfluss für Client zu Agent
- Ein Client sendet einen Prompt an den Agenten. Agent Gateway fängt die Anfrage ab und sendet die Nutzlast an Model Armor.
- Model Armor überprüft die Anfrage. Wenn die Anfrage blockiert wird, erhält der Client eine Fehlermeldung.
- Wenn die Anfrage zulässig ist, erreicht sie den KI-Agenten.
- Der KI-Agent generiert eine Antwort. Agent Gateway fängt diese Antwort ab, bevor sie den Client erreicht.
- Model Armor überprüft die Antwort und Agent Gateway lässt sie je nach Ergebnis zu oder blockiert sie.
Schutz für Agent zu beliebigem Ziel (ausgehend)
Sie definieren Vorlagen, die Model Armor für die folgenden Auswertungen verwendet:
- Ausgehende Anfragen von Ihrem KI-Agenten an externe Systeme.
- Eingehende Antworten von externen Systemen zurück an Ihren KI-Agenten.
Dieser Schutz gilt für die Kommunikation mit Systemen wie:
- Externe LLMs und KI-Agenten von Drittanbietern
- MCP-Server (Model Context Protocol)
- Andere KI-Agenten
Trafficfluss für Agent zu beliebigem Ziel
- Der KI-Agent initiiert eine Anfrage an ein externes System. Agent Gateway fängt den ausgehenden Traffic ab.
- Model Armor überprüft die ausgehende Nutzlast. Wenn die Anfrage blockiert wird, wird die Verbindung beendet.
- Wenn die Anfrage zulässig ist, wird sie an das externe System gesendet.
- Das externe System sendet eine Antwort zurück. Agent Gateway fängt diese eingehende Antwort ab.
- Model Armor filtert die Antwortnutzlast und Agent Gateway lässt sie entweder den Agenten erreichen oder blockiert sie.
Weitere Informationen finden Sie unter Model Armor auf einem Gateway konfigurieren.