La piattaforma per agenti Gemini Enterprise è una piattaforma per creare e gestire agenti AI di livello enterprise. Agent Gateway funge da piano di controllo che gestisce, protegge e regola il modo in cui gli agenti AI si connettono e interagiscono all'interno dell' Google Cloud ambiente e con agenti esterni, applicazioni AI e LLM. L'integrazione di Model Armor e Agent Gateway incorpora le funzionalità di screening di Model Armor direttamente nei percorsi di comunicazione gestiti dalla piattaforma per agenti Gemini Enterprise. Quando i contenuti passano attraverso Agent Gateway, viene richiamato Model Armor per applicare i modelli di sicurezza predefiniti. Puoi configurare il modello in modo da bloccare e oscurare i contenuti che violano le norme o solo per ispezionare i contenuti e registrare le violazioni rilevate. In questo modo, puoi mitigare i rischi come prompt injection, jailbreak, esposizione a contenuti dannosi e fuga di dati sensibili.
Quando Model Armor rileva violazioni delle norme nei contenuti che passano attraverso Agent Gateway, può essere configurato per registrare questi eventi. Puoi visualizzare questi risultati nella pagina Model Armor della Google Cloud console (vai a Model Armor). Questi risultati vengono visualizzati anche in Security Command Center. Per ulteriori informazioni, consulta Visualizzare i risultati di Model Armor.
Limitazioni
Tieni presenti le seguenti limitazioni quando integri Model Armor con Agent Gateway:
- Supporto dello streaming per Da agente a ovunque: Model Armor non supporta la sanificazione dello streaming per il traffico in uscita Da agente a ovunque.
- Utilizzo di modelli tra progetti: quando utilizzi un modello Model Armor in un progetto per sanificare le richieste a un servizio, come Agent Gateway, in un progetto diverso, la quota API per Model Armor deve essere sufficiente sia nel progetto che ospita il modello sia nel progetto che ospita il servizio chiamante. Per ulteriori informazioni, consulta Gestire le quote.
- Allineamento regionale: Model Armor e i servizi con cui si integra devono essere implementati nella stessa Google Cloud regione. Le chiamate tra regioni a Model Armor non sono supportate.
- Compatibilità dell'integrazione in uscita: la protezione in linea di Model Armor sul traffico in uscita è limitata alle integrazioni con i server MCP, ai servizi che seguono il formatoOpenAIe ad A2A tramite Agent Gateway.
- Compatibilità dell'integrazione in entrata: la protezione in linea in entrata con Model Armor è supportata solo per gli agenti creati utilizzando Agent Development Kit (ADK).
Prima di iniziare
Prima di configurare Model Armor e Agent Gateway, completa i seguenti passaggi di configurazione e autorizzazione:
- Abilita l'API Model Armor nel progetto in cui vuoi creare i modelli Model Armor
Crea uno o più modelli Model Armor nella stessa regione in cui prevedi di aggiungere il gateway. Puoi utilizzare lo stesso modello sia per il traffico in entrata sia per quello in uscita.
Prendi nota dei nomi dei modelli. Per copiare il nome di un modello nella Google Cloud console, visualizza i dettagli del modello e fai clic su Copia negli appunti accanto al nome del modello.
Configura Agent Gateway nella stessa regione in cui sono archiviati i modelli Model Armor. Per il gateway Da client ad agente (in entrata), specifica i modelli Model Armor che hai creato per il traffico in entrata. Per il gateway Da agente a ovunque (in uscita), specifica i modelli Model Armor che hai creato per il traffico in uscita. Puoi utilizzare lo stesso modello per entrambi i flussi di traffico.
Se i modelli Model Armor si trovano in un progetto diverso dal gateway, devi concedere i ruoli IAM richiesti ai service account appropriati:
Da client ad agente (in entrata): concedi al account di servizio del service agent del motore di ragionamento di AI Platform i seguenti ruoli:
Il ruolo Model Armor Callout User (
roles/modelarmor.calloutUser) nel progetto che contiene l'agente AI.Il ruolo Utente Model Armor (
roles/modelarmor.user) nel progetto che contiene il modello Model Armor.
Da agente a ovunque (in uscita): concedi al account di servizio di Agent Gateway i seguenti ruoli:
- I ruoli Model Armor Callout User (
roles/modelarmor.calloutUser) e Service Usage Consumer (roles/serviceusage.serviceUsageConsumer) nel progetto che contiene il gateway. - Il ruolo Utente Model Armor (
roles/modelarmor.user) nel progetto che contiene il modello Model Armor.
- I ruoli Model Armor Callout User (
Per istruzioni, consulta Delegare l'autorizzazione a Model Armor.
Per informazioni generali su come concedere un ruolo, consulta Concedere un singolo ruolo IAM.
Traffico in entrata e in uscita
Nel contesto dell'integrazione di Agent Gateway e Model Armor, i termini in entrata e in uscita vengono utilizzati dal punto di vista delle interazioni dell'agente AI:
- Traffico in entrata (da client ad agente): si riferisce al flusso di comunicazione tra un client e l'agente. Model Armor può proteggere sia le richieste in entrata dal client all'agente sia le risposte in uscita dall'agente al client.
- Traffico in uscita (da agente a ovunque): si riferisce al flusso di comunicazione tra l'agente e un sistema esterno. Model Armor può proteggere sia le richieste in uscita dall'agente al sistema esterno sia le risposte in entrata dal sistema esterno all'agente.
Protezione da client ad agente (in entrata)
Definisci i modelli che Model Armor utilizza per valutare:
- Richieste in entrata dal client (utenti finali o applicazioni chiamanti) al tuo agente AI.
- Risposte in uscita dall'agente AI al client.
Puoi applicare un singolo modello a entrambe le direzioni o configurare modelli diversi per ciascuna.
Flusso di traffico da client ad agente
- Un client invia un prompt all'agente. Agent Gateway intercetta la richiesta e invia il payload a Model Armor.
- Model Armor filtra la richiesta. Se bloccata, il client riceve un errore.
- Se consentita, la richiesta raggiunge l'agente AI.
- L'agente AI genera una risposta. Agent Gateway intercetta questa risposta prima che raggiunga il client.
- Model Armor filtra la risposta e Agent Gateway la consente o la blocca in base al verdetto.
Protezione da agente a ovunque (in uscita)
Definisci i modelli che Model Armor utilizza per valutare:
- Richieste in uscita dal tuo agente AI a sistemi esterni.
- Risposte in entrata da sistemi esterni al tuo agente AI.
Questa protezione si applica alle comunicazioni con i sistemi, tra cui:
- LLM esterni e agenti AI di terze parti
- Server Model Context Protocol (MCP)
- Altri agenti AI
Flusso di traffico da agente a ovunque
- L'agente AI avvia una richiesta a un sistema esterno. Agent Gateway intercetta il traffico in uscita.
- Model Armor filtra il payload in uscita. Se bloccata, la connessione viene terminata.
- Se consentita, la richiesta viene inviata al sistema esterno.
- Il sistema esterno invia una risposta. Agent Gateway intercetta questa risposta in entrata.
- Model Armor filtra il payload di risposta e Agent Gateway consente o blocca l'accesso all'agente.
Per ulteriori informazioni, consulta Configurare Model Armor su un gateway.