Intégrer à la passerelle d'agent

La plate-forme d'agent Gemini Enterprise est une plate-forme permettant de créer et de gérer des agents IA de qualité professionnelle. Agent Gateway sert de plan de contrôle qui gère, sécurise et régit la façon dont les agents IA se connectent et interagissent dans l'environnement Google Cloud , ainsi qu'avec des agents externes , des applications IA et des LLM. L'intégration de Model Armor et d'Agent Gateway intègre les fonctionnalités de filtrage de Model Armor directement dans les voies de communication gérées par la plate-forme d'agent Gemini Enterprise. Lorsque le contenu transite par Agent Gateway, il appelle Model Armor pour appliquer vos modèles de sécurité prédéfinis. Vous pouvez configurer votre modèle pour bloquer et expurger le contenu qui ne respecte pas les règles, ou pour inspecter uniquement le contenu et enregistrer les violations détectées. Cela atténue les risques tels que l'injection de prompt, les jailbreaks, l'exposition à des contenus nuisibles et les fuites de données sensibles.

Lorsque Model Armor détecte des violations de règles dans le contenu qui transite par Agent Gateway, il peut être configuré pour enregistrer ces événements. Vous pouvez afficher ces résultats sur la page Model Armor de la Google Cloud console (accéder à Model Armor). Ces résultats sont également affichés dans Security Command Center. Pour en savoir plus, consultez Afficher les résultats de Model Armor findings.

Limites

Tenez compte des limites suivantes lorsque vous intégrez Model Armor à Agent Gateway :

  • Prise en charge du streaming pour Agent-to-Anywhere : Model Armor ne prend pas en charge la désinfection en streaming pour le trafic de sortie Agent-to-Anywhere.
  • Utilisation de modèles interprojets : lorsque vous utilisez un modèle Model Armor dans un projet pour désinfecter les requêtes d'un service, tel qu'Agent Gateway, dans un autre projet, le quota d'API pour Model Armor doit être suffisant à la fois dans le projet hébergeant le modèle et dans le projet hébergeant le service appelant. Pour en savoir plus, consultez Gérer les quotas.
  • Alignement régional : Model Armor et les services avec lesquels il s' intègre doivent être déployés dans la même Google Cloud région. Les appels interrégionaux à Model Armor ne sont pas acceptés.
  • Compatibilité de l'intégration de sortie : la protection intégrée de Model Armor sur le trafic de sortie est limitée aux intégrations avec les serveurs MCP, les services suivant le format OpenAI et A2A via Agent Gateway.
  • Compatibilité de l'intégration d'entrée : la protection d'entrée intégrée avec Model Armor n'est compatible qu'avec les agents créés à l'aide d' Agent Development Kit (ADK).

Avant de commencer

Avant de configurer Model Armor et Agent Gateway, effectuez les étapes de configuration et d'autorisation suivantes :

  1. Activez l'API Model Armor dans le projet dans lequel vous souhaitez créer les modèles Model Armor templates.
  2. Créez un ou plusieurs modèles Model Armor dans la même région où vous prévoyez d'ajouter la passerelle. Vous pouvez utiliser le même modèle pour le trafic entrant et sortant.

    Notez les noms des modèles. Pour copier le nom d'un modèle dans la Google Cloud console, affichez les détails du modèle, puis cliquez sur Copier dans le presse-papiers à côté du nom du modèle.

  3. Configurez Agent Gateway dans la même région où sont stockés les modèles Model Armor. Pour la passerelle Client-to-Agent (entrée), spécifiez les modèles Model Armor que vous avez créés pour le trafic entrant. Pour la passerelle Agent-to-Anywhere (sortie), spécifiez les modèles Model Armor que vous avez créés pour le trafic sortant. Vous pouvez utiliser le même modèle pour les deux flux de trafic.

  4. Si vos modèles Model Armor se trouvent dans un projet différent de celui de la passerelle, vous devez accorder les rôles IAM requis aux comptes de service appropriés :

    • Client-to-Agent (entrée) : accordez les rôles suivants au compte de service Agent de service AI Platform Reasoning Engine :

      • Le rôle Utilisateur de Model Armor Callout (roles/modelarmor.calloutUser) dans le projet contenant l'agent IA.

      • Le rôle Utilisateur de Model Armor (roles/modelarmor.user) dans le projet contenant le modèle Model Armor.

    • Agent-to-Anywhere (sortie) : accordez les rôles suivants au compte de service Agent Gateway :

      • Les rôles Utilisateur de Model Armor Callout (roles/modelarmor.calloutUser) et Consommateur Service Usage (roles/serviceusage.serviceUsageConsumer) dans le projet contenant la passerelle.
      • Le rôle Utilisateur de Model Armor (roles/modelarmor.user) dans le projet contenant le modèle Model Armor.

    Pour obtenir des instructions, consultez Déléguer l'autorisation à Model Armor.

    Pour obtenir des informations générales sur l'attribution d'un rôle, consultez Attribuer un seul rôle IAM.

Trafic Ingress et sortant

Dans le contexte de l'intégration d'Agent Gateway et de Model Armor, les termes entrée et sortie sont utilisés du point de vue des interactions de l'agent IA :

  • Trafic entrant (Client-to-Agent) : fait référence au flux de communication entre un client et l'agent. Model Armor peut protéger à la fois les requêtes entrantes du client vers l'agent et les réponses sortantes de l'agent vers le client.
  • Trafic sortant (Agent-to-Anywhere) : fait référence au flux de communication entre l'agent et un système externe. Model Armor peut protéger à la fois les requêtes sortantes de l'agent vers le système externe et les réponses entrantes du système externe vers l'agent.

Protection Client-to-Agent (entrée)

Vous définissez des modèles que Model Armor utilise pour évaluer :

  • Les requêtes entrantes du client (utilisateurs finaux ou applications appelantes) vers votre agent IA.
  • Les réponses sortantes de l'agent IA vers le client.

Vous pouvez appliquer un seul modèle dans les deux sens ou configurer des modèles différents pour chacun.

Flux de trafic pour Client-to-Agent

  1. Un client envoie un prompt à l'agent. Agent Gateway intercepte la requête et envoie la charge utile à Model Armor.
  2. Model Armor filtre la requête. Si elle est bloquée, le client reçoit une erreur.
  3. Si elle est autorisée, la requête atteint l'agent IA.
  4. L'agent IA génère une réponse. Agent Gateway intercepte cette réponse avant qu'elle n'atteigne le client.
  5. Model Armor filtre la réponse, et Agent Gateway l'autorise ou la bloque en fonction du résultat.

Protection Agent-to-Anywhere (sortie)

Vous définissez des modèles que Model Armor utilise pour évaluer :

  • Les requêtes sortantes de votre agent IA vers des systèmes externes.
  • Les réponses entrantes des systèmes externes vers votre agent IA.

Cette protection s'applique aux communications avec les systèmes suivants :

  • LLM externes et agents IA tiers
  • Serveurs MCP (Model Context Protocol)
  • Autres agents IA

Flux de trafic pour Agent-to-Anywhere

  1. L'agent IA lance une requête vers un système externe. Agent Gateway intercepte le trafic sortant.
  2. Model Armor filtre la charge utile sortante. Si elle est bloquée, la connexion est interrompue.
  3. Si elle est autorisée, la requête est envoyée au système externe.
  4. Le système externe renvoie une réponse. Agent Gateway intercepte cette réponse entrante.
  5. Model Armor filtre la charge utile de la réponse, et Agent Gateway l'autorise à atteindre l'agent ou la bloque.

Pour en savoir plus, consultez Configurer Model Armor sur une passerelle.