Agent Gateway と統合する

Gemini Enterprise Agent Platform は、エンタープライズ グレードの AI エージェントを構築、管理するためのプラットフォームです。エージェント ゲートウェイは、 Google Cloud 環境内および外部のエージェント、AI アプリケーション、LLM との AI エージェントの接続とインタラクションの方法を管理、保護、制御するコントロール プレーンとして機能します。Model Armor と Agent Gateway の統合により、Model Armor のスクリーニング機能が Gemini Enterprise Agent Platform が管理する通信経路に直接組み込まれます。コンテンツが Agent Gateway を通過すると、Model Armor が呼び出され、事前定義されたセキュリティ テンプレートが適用されます。ポリシーに違反するコンテンツをブロックして編集するか、コンテンツを検査して検出された違反をログに記録するだけにするようにテンプレートを構成できます。これにより、プロンプト インジェクション、ジェイルブレイク、有害なコンテンツへの露出、センシティブ データ漏洩などのリスクを軽減できます。

Model Armor は、Agent Gateway を通過するコンテンツでポリシー違反を検出すると、これらのイベントをログに記録するように構成できます。これらの検出結果は、 Google Cloud コンソールの [Model Armor] ページで確認できます(Model Armor に移動)。これらの検出結果は Security Command Center にも表示されます。詳細については、Model Armor の結果を表示するをご覧ください。

制限事項

Model Armor を Agent Gateway と統合する場合は、次の制限事項を考慮してください。

  • Agent-to-Anywhere のストリーミング サポート: Model Armor は、Agent-to-Anywhere 下り(外向き)トラフィックのストリーミング サニタイズをサポートしていません。
  • プロジェクト間のテンプレートの使用: あるプロジェクトの Model Armor テンプレートを使用して、別のプロジェクトの Agent Gateway などのサービスのリクエストをサニタイズする場合、Model Armor の API 割り当ては、テンプレートをホストするプロジェクトと呼び出しサービスをホストするプロジェクトの両方で十分である必要があります。詳細については、割り当ての管理をご覧ください。
  • リージョン整合性: Model Armor と統合するサービスは、同じ Google Cloud リージョン内にデプロイする必要があります。Model Armor へのクロスリージョン呼び出しはサポートされていません。
  • 下り(外向き)統合の互換性: 下り(外向き)トラフィックに対する Model Armor のインライン保護は、MCP サーバー、OpenAI 形式に準拠するサービス、Agent Gateway を介した A2A との統合に限定されます。
  • 上り(内向き)統合の互換性: Model Armor を使用したインライン上り(内向き)保護は、Agent Development Kit(ADK)を使用して構築されたエージェントでのみサポートされます。

始める前に

Model Armor と Agent Gateway を設定する前に、次の構成と権限の手順を完了します。

  1. Model Armor テンプレートを作成するプロジェクトで、Model Armor API を有効にします
  2. ゲートウェイを追加する予定のリージョンに、1 つ以上の Model Armor テンプレートを作成します。上り(内向き)トラフィックと下り(外向き)トラフィックの両方に同じテンプレートを使用できます。

    テンプレート名をメモします。Google Cloud コンソールでテンプレートの名前をコピーするには、テンプレートの詳細を表示し、テンプレート名の横にある [クリップボードにコピー] をクリックします。

  3. Model Armor テンプレートが保存されているリージョンと同じリージョンに Agent Gateway を設定します。クライアントからエージェント(上り)ゲートウェイの場合は、上り(内向き)トラフィック用に作成した Model Armor テンプレートを指定します。Agent-to-Anywhere(下り(外向き))ゲートウェイの場合は、下り(外向き)トラフィック用に作成した Model Armor テンプレートを指定します。両方のトラフィック フローに同じテンプレートを使用できます。

  4. Model Armor テンプレートがゲートウェイとは異なるプロジェクトにある場合は、適切なサービス アカウントに必要な IAM ロールを付与する必要があります。

    • クライアントからエージェント(上り): AI Platform Reasoning Engine サービス エージェント サービス アカウントに次のロールを付与します。

      • AI エージェントを含むプロジェクトの Model Armor Callout ユーザー(roles/modelarmor.calloutUser)ロール。

      • Model Armor テンプレートを含むプロジェクトの Model Armor ユーザー(roles/modelarmor.user)ロール。

    • Agent-to-Anywhere(下り): Agent Gateway サービス アカウントに次のロールを付与します。

      • ゲートウェイを含むプロジェクトの Model Armor Callout ユーザー(roles/modelarmor.calloutUser)ロールと Service Usage ユーザー(roles/serviceusage.serviceUsageConsumer)ロール。
      • Model Armor テンプレートを含むプロジェクトの Model Armor ユーザー(roles/modelarmor.user)ロール。

    手順については、Model Armor に認可を委任するをご覧ください。

    ロールを付与する方法の一般的な情報については、単一の IAM ロールを付与するをご覧ください。

上り(内向き)トラフィックと下り(外向き)トラフィック

Agent Gateway と Model Armor の統合のコンテキストでは、上り(内向き)下り(外向き)という用語は、AI エージェントのインタラクションの観点から使用されます。

  • 上り(内向き)トラフィック(クライアントからエージェント): クライアントとエージェント間の通信フローを指します。Model Armor は、クライアントからエージェントへの受信リクエストと、エージェントからクライアントへの送信レスポンスの両方を保護できます。
  • 下り(外向き)トラフィック(エージェントから任意の場所): エージェントと外部システム間の通信フローを指します。Model Armor は、エージェントから外部システムへの送信リクエストと、外部システムからエージェントへの受信レスポンスの両方を保護できます。

クライアントからエージェントへ(内向き)の保護

Model Armor が評価に使用するテンプレートを定義します。

  • クライアント(エンドユーザーまたは呼び出し元アプリケーション)から AI エージェントへの受信リクエスト。
  • AI エージェントからクライアントへの送信レスポンス。

単一のテンプレートを両方向に適用することも、各方向に異なるテンプレートを構成することもできます。

クライアントからエージェントへのトラフィック フロー

  1. クライアントがエージェントにプロンプトを送信します。Agent Gateway がリクエストをインターセプトし、ペイロードを Model Armor に送信します。
  2. Model Armor はリクエストをスクリーニングします。ブロックされている場合、クライアントはエラーを受け取ります。
  3. 許可されると、リクエストは AI エージェントに到達します。
  4. AI エージェントが回答を生成します。Agent Gateway は、このレスポンスがクライアントに到達する前にインターセプトします。
  5. Model Armor はレスポンスをスクリーニングし、Agent Gateway は判定に基づいてレスポンスを許可またはブロックします。

エージェントから任意の宛先へ(外向き)の保護

Model Armor が評価に使用するテンプレートを定義します。

  • AI エージェントから外部システムへの送信リクエスト。
  • 外部システムから AI エージェントへの受信レスポンス。

この保護は、次のようなシステムとの通信に適用されます。

  • 外部 LLM とサードパーティの AI エージェント
  • Model Context Protocol(MCP)サーバー
  • その他の AI エージェント

エージェントから任意の宛先へのトラフィック フロー

  1. AI エージェントが外部システムへのリクエストを開始します。Agent Gateway は送信トラフィックをインターセプトします。
  2. Model Armor は送信ペイロードをスクリーニングします。ブロックされた場合、接続は終了します。
  3. 許可されている場合、リクエストは外部システムに送信されます。
  4. 外部システムがレスポンスを返します。Agent Gateway は、この受信レスポンスをインターセプトします。
  5. Model Armor はレスポンス ペイロードをスクリーニングし、Agent Gateway はエージェントに到達させるかブロックします。

詳細については、ゲートウェイで Model Armor を構成するをご覧ください。