Melakukan integrasi dengan Agent Gateway

Platform Agen Gemini Enterprise adalah platform untuk membangun dan mengelola agen AI tingkat perusahaan. Agent Gateway berfungsi sebagai bidang kontrol yang mengelola, mengamankan, dan mengatur cara agen AI terhubung dan berinteraksi dalam Google Cloud lingkungan dan dengan agen eksternal, aplikasi AI, dan LLM. Integrasi Model Armor dan Agent Gateway menyematkan kemampuan penyaringan Model Armor langsung ke jalur komunikasi yang dikelola Platform Agen Gemini Enterprise. Saat konten melewati Agent Gateway, konten akan memanggil Model Armor untuk menerapkan template keamanan yang telah ditentukan. Anda dapat mengonfigurasi template untuk memblokir dan mengedit konten yang melanggar kebijakan, atau hanya memeriksa konten dan mencatat pelanggaran yang terdeteksi. Hal ini mengurangi risiko seperti injeksi prompt, jailbreak, paparan konten berbahaya, dan kebocoran data sensitif.

Saat Model Armor mendeteksi pelanggaran kebijakan dalam konten yang melewati Agent Gateway, Model Armor dapat dikonfigurasi untuk mencatat peristiwa ini. Anda dapat melihat temuan ini di halaman Model Armor di Google Cloud konsol (Buka Model Armor). Temuan ini juga ditampilkan di Security Command Center. Untuk mengetahui informasi selengkapnya, lihat Melihat temuan Model Armor.

Batasan

Pertimbangkan batasan berikut saat mengintegrasikan Model Armor dengan Agent Gateway:

  • Dukungan streaming untuk Agent-to-Anywhere: Model Armor tidak mendukung sanitasi streaming untuk traffic keluar Agent-to-Anywhere.
  • Penggunaan template lintas-project: Saat menggunakan template Model Armor dalam satu project untuk membersihkan permintaan layanan, seperti Agent Gateway, di project lain, kuota API untuk Model Armor harus mencukupi di project yang menghosting template dan project yang menghosting layanan panggilan. Untuk mengetahui informasi selengkapnya, lihat Mengelola kuota.
  • Penyesuaian regional: Model Armor dan layanan yang diintegrasikan harus di-deploy dalam region yang sama Google Cloud . Panggilan lintas-region ke Model Armor tidak didukung.
  • Kompatibilitas integrasi keluar: Perlindungan inline Model Armor pada traffic keluar terbatas pada integrasi dengan server MCP, layanan yang mengikuti format OpenAI, dan A2A melalui Agent Gateway.
  • Kompatibilitas integrasi masuk: Perlindungan masuk inline dengan Model Armor hanya didukung untuk agen yang dibuat menggunakan Agent Development Kit (ADK).

Sebelum memulai

Sebelum menyiapkan Model Armor dan Agent Gateway, selesaikan langkah-langkah konfigurasi dan izin berikut:

  1. Aktifkan Model Armor API di project tempat Anda ingin membuat template Model Armor.
  2. Buat satu atau beberapa template Model Armor di region yang sama dengan tempat Anda berencana menambahkan gateway. Anda dapat menggunakan template yang sama untuk traffic masuk dan keluar.

    Perhatikan nama template. Untuk menyalin nama template di Google Cloud konsol, lihat detail template dan klik Salin ke papan klip di samping nama template.

  3. Siapkan Agent Gateway di region yang sama dengan tempat template Model Armor disimpan. Untuk gateway Client-to-Agent (masuk), tentukan template Model Armor yang Anda buat untuk traffic masuk. Untuk gateway Agent-to-Anywhere (keluar), tentukan template Model Armor yang Anda buat untuk traffic keluar. Anda dapat menggunakan template yang sama untuk kedua alur traffic.

  4. Jika template Model Armor Anda berada di project yang berbeda dengan gateway, Anda harus memberikan peran IAM yang diperlukan ke akun layanan yang sesuai:

    • Client-to-Agent (masuk): Berikan peran berikut ke akun layanan AI Platform Reasoning Engine Agen Layanan:

      • Peran Pengguna Callout Model Armor (roles/modelarmor.calloutUser) di project yang berisi agen AI.

      • Peran Pengguna Model Armor (roles/modelarmor.user) di project yang berisi template Model Armor.

    • Agent-to-Anywhere (keluar): Berikan peran berikut ke akun layanan Agent Gateway:

      • Peran Pengguna Callout Model Armor (roles/modelarmor.calloutUser) dan Konsumen Penggunaan Layanan (roles/serviceusage.serviceUsageConsumer) di project yang berisi gateway.
      • Peran Pengguna Model Armor (roles/modelarmor.user) di project yang berisi template Model Armor.

    Untuk mengetahui petunjuknya, lihat Mendelegasikan otorisasi ke Model Armor.

    Untuk mengetahui informasi umum tentang cara memberikan peran, lihat Memberikan satu peran IAM.

Traffic masuk dan keluar

Dalam konteks integrasi Agent Gateway dan Model Armor, istilah masuk dan keluar digunakan dari perspektif interaksi agen AI:

  • Traffic Masuk (Client-to-Agent): Mengacu pada alur komunikasi antara klien dan agen. Model Armor dapat melindungi permintaan masuk dari klien ke agen dan respons keluar dari agen kembali ke klien.
  • Traffic Keluar (Agent-to-Anywhere): Mengacu pada alur komunikasi antara agen dan sistem eksternal. Model Armor dapat melindungi permintaan keluar dari agen ke sistem eksternal dan respons masuk dari sistem eksternal kembali ke agen.

Perlindungan Client-to-Agent (masuk)

Anda menentukan template yang digunakan Model Armor untuk mengevaluasi:

  • Permintaan masuk dari klien (pengguna akhir atau aplikasi panggilan) ke agen AI Anda.
  • Respons keluar dari agen AI kembali ke klien.

Anda dapat menerapkan satu template ke kedua arah atau mengonfigurasi template yang berbeda untuk setiap arah.

Alur traffic untuk Client-to-Agent

  1. Klien mengirimkan perintah ke agen. Agent Gateway mencegat permintaan dan mengirimkan payload ke Model Armor.
  2. Model Armor menyaring permintaan. Jika diblokir, klien akan menerima error.
  3. Jika diizinkan, permintaan akan mencapai agen AI.
  4. Agen AI menghasilkan respons. Agent Gateway mencegat respons ini sebelum mencapai klien.
  5. Model Armor menyaring respons, dan Agent Gateway mengizinkan atau memblokirnya berdasarkan hasil.

Perlindungan Agent-to-Anywhere (keluar)

Anda menentukan template yang digunakan Model Armor untuk mengevaluasi:

  • Permintaan keluar dari agen AI Anda ke sistem eksternal.
  • Respons masuk dari sistem eksternal kembali ke agen AI Anda.

Perlindungan ini berlaku untuk komunikasi dengan sistem, termasuk:

  • LLM eksternal dan agen AI pihak ketiga
  • Server Model Context Protocol (MCP)
  • Agen AI lainnya

Alur traffic untuk Agent-to-Anywhere

  1. Agen AI memulai permintaan ke sistem eksternal. Agent Gateway mencegat traffic keluar.
  2. Model Armor menyaring payload keluar. Jika diblokir, koneksi akan dihentikan.
  3. Jika diizinkan, permintaan akan dikirim ke sistem eksternal.
  4. Sistem eksternal mengirimkan respons kembali. Agent Gateway mencegat respons masuk ini.
  5. Model Armor menyaring payload respons, dan Agent Gateway mengizinkannya untuk mencapai agen atau memblokirnya.

Untuk mengetahui informasi selengkapnya, lihat Mengonfigurasi Model Armor di gateway.