에이전트 게이트웨이와 통합

Gemini Enterprise Agent Platform은 엔터프라이즈급 AI 에이전트를 빌드하고 관리하기 위한 플랫폼입니다. Agent Gateway 는 AI 에이전트가 환경 내에서 그리고 외부 에이전트, AI 애플리케이션, LLM과 연결하고 상호작용하는 방식을 관리, 보호, 제어하는 제어 영역 역할을 합니다. Google Cloud Model Armor와 Agent Gateway를 통합하면 Model Armor의 검사 기능이 Gemini Enterprise Agent Platform에서 관리하는 통신 경로에 직접 삽입됩니다. 콘텐츠가 Agent Gateway를 통과할 때 Model Armor를 호출하여 미리 정의된 보안 템플릿을 적용합니다. 정책을 위반하는 콘텐츠를 차단하고 수정하도록 템플릿을 구성하거나 콘텐츠만 검사하고 감지된 위반사항을 로깅하도록 템플릿을 구성할 수 있습니다. 이렇게 하면 프롬프트 인젝션, 탈옥, 유해한 콘텐츠 노출, 민감한 정보 유출과 같은 위험을 완화할 수 있습니다.

Model Armor가 Agent Gateway를 통과하는 콘텐츠에서 정책 위반을 감지하면 이러한 이벤트를 로깅하도록 구성할 수 있습니다. 콘솔의 Model Armor 페이지에서 이러한 발견 항목을 볼 수 있습니다 (Model Armor로 이동). Google Cloud 이러한 발견 항목은 Security Command Center에도 표시됩니다. 자세한 내용은 Model Armor 발견 항목 보기를 참조하세요.

제한사항

Model Armor를 Agent Gateway와 통합할 때는 다음 제한사항을 고려하세요.

  • 에이전트에서 모든 위치로 스트리밍 지원: Model Armor는 에이전트에서 모든 위치로 이그레스 트래픽의 스트리밍 삭제를 지원하지 않습니다.
  • 프로젝트 간 템플릿 사용: 한 프로젝트에서 Model Armor 템플릿을 사용하여 다른 프로젝트의 Agent Gateway와 같은 서비스의 요청을 삭제하는 경우 템플릿을 호스팅하는 프로젝트와 호출 서비스를 호스팅하는 프로젝트 모두에서 Model Armor 의 API 할당량이 충분해야 합니다. 자세한 내용은 할당량 관리를 참조하세요.
  • 리전 정렬: Model Armor와 통합되는 서비스는 동일한 Google Cloud 리전 내에 배포해야 합니다. Model Armor에 대한 리전 간 호출은 지원되지 않습니다.
  • 이그레스 통합 호환성: 이그레스 트래픽에 대한 Model Armor의 인라인 보호는 Agent Gateway를 통한 MCP 서버, OpenAI 형식을 따르는 서비스, A2A와의 통합으로 제한됩니다.
  • 인그레스 통합 호환성: Model Armor를 사용한 인라인 인그레스 보호는 에이전트 개발 키트 (ADK)를 사용하여 빌드된 에이전트에서만 지원됩니다.

시작하기 전에

Model Armor 및 Agent Gateway를 설정하기 전에 다음 구성 및 권한 단계를 완료하세요.

  1. Model Armor API를 Model Armor 템플릿을 만들려는 프로젝트에서 사용 설정합니다.
  2. 게이트웨이를 추가하려는 동일한 리전에 하나 이상의 Model Armor 템플릿을 만듭니다. 인그레스 및 이그레스 트래픽 모두에 동일한 템플릿을 사용할 수 있습니다.

    템플릿 이름을 기록해 둡니다. 콘솔에서 템플릿 이름을 복사하려면 템플릿의 세부정보를 보고 템플릿 이름 옆에 있는 클립보드에 복사를 클릭합니다.Google Cloud

  3. Agent Gateway를 Model Armor 템플릿이 저장된 동일한 리전에 설정합니다. 클라이언트에서 에이전트로 (인그레스) 게이트웨이의 경우 인그레스 트래픽을 위해 만든 Model Armor 템플릿을 지정합니다. 에이전트에서 모든 위치로 (이그레스) 게이트웨이의 경우 이그레스 트래픽을 위해 만든 Model Armor 템플릿을 지정합니다. 두 트래픽 흐름 모두에 동일한 템플릿을 사용할 수 있습니다.

  4. Model Armor 템플릿이 게이트웨이와 다른 프로젝트에 있는 경우 적절한 서비스 계정에 필요한 IAM 역할을 부여해야 합니다.

    • 클라이언트에서 에이전트로 (인그레스): AI Platform Reasoning Engine 서비스 에이전트 서비스 계정에 다음 역할을 부여합니다.

      • AI 에이전트가 포함된 프로젝트의 Model Armor 콜아웃 사용자 (roles/modelarmor.calloutUser) 역할

      • Model Armor 템플릿이 포함된 프로젝트의 Model Armor 사용자 (roles/modelarmor.user) 역할

    • 에이전트에서 모든 위치로 (이그레스): Agent Gateway 서비스 계정에 다음 역할을 부여합니다.

      • 게이트웨이가 포함된 프로젝트의 Model Armor 콜아웃 사용자 (roles/modelarmor.calloutUser) 및 서비스 사용량 소비자 (roles/serviceusage.serviceUsageConsumer) 역할
      • Model Armor 템플릿이 포함된 프로젝트의 Model Armor 사용자 (roles/modelarmor.user) 역할

    자세한 내용은 Model Armor에 승인 위임을 참조하세요.

    역할을 부여하는 방법에 관한 일반적인 내용은 단일 IAM 역할 부여를 참조하세요.

인그레스 및 이그레스 트래픽

Agent Gateway 및 Model Armor 통합의 맥락에서 인그레스이그레스 라는 용어는 AI 에이전트 상호작용의 관점에서 사용됩니다.

  • 인그레스 트래픽 (클라이언트에서 에이전트로): 클라이언트와 에이전트 간의 통신 흐름을 나타냅니다. Model Armor는 클라이언트에서 에이전트로의 수신 요청과 에이전트에서 클라이언트로의 발신 응답을 모두 보호할 수 있습니다.
  • 이그레스 트래픽 (에이전트에서 모든 위치로): 에이전트와 외부 시스템 간의 통신 흐름을 나타냅니다. Model Armor는 에이전트에서 외부 시스템으로의 발신 요청과 외부 시스템에서 에이전트로의 수신 응답을 모두 보호할 수 있습니다.

클라이언트에서 에이전트로 (인그레스) 보호

Model Armor에서 평가하는 데 사용하는 템플릿을 정의합니다.

  • 클라이언트 (최종 사용자 또는 호출 애플리케이션)에서 AI 에이전트로의 수신 요청
  • AI 에이전트에서 클라이언트로의 발신 응답

단일 템플릿을 양방향으로 적용하거나 각 방향에 대해 다른 템플릿을 구성할 수 있습니다.

클라이언트에서 에이전트로의 트래픽 흐름

  1. 클라이언트가 에이전트에 프롬프트를 보냅니다. Agent Gateway가 요청을 가로채서 Model Armor에 페이로드를 보냅니다.
  2. Model Armor가 요청을 검사합니다. 차단되면 클라이언트에 오류가 표시됩니다.
  3. 허용되면 요청이 AI 에이전트에 도달합니다.
  4. AI 에이전트가 응답을 생성합니다. Agent Gateway가 클라이언트에 도달하기 전에 이 응답을 가로챕니다.
  5. Model Armor가 응답을 검사하고 Agent Gateway는 판결에 따라 응답을 허용하거나 차단합니다.

에이전트에서 모든 위치로 (이그레스) 보호

Model Armor에서 평가하는 데 사용하는 템플릿을 정의합니다.

  • AI 에이전트에서 외부 시스템으로의 발신 요청
  • 외부 시스템에서 AI 에이전트로의 수신 응답

이 보호는 다음을 비롯한 시스템과의 통신에 적용됩니다.

  • 외부 LLM 및 서드 파티 AI 에이전트
  • 모델 컨텍스트 프로토콜 (MCP) 서버
  • 기타 AI 에이전트

에이전트에서 모든 위치로의 트래픽 흐름

  1. AI 에이전트가 외부 시스템에 대한 요청을 시작합니다. Agent Gateway가 발신 트래픽을 가로챕니다.
  2. Model Armor가 발신 페이로드를 검사합니다. 차단되면 연결이 종료됩니다.
  3. 허용되면 요청이 외부 시스템으로 전송됩니다.
  4. 외부 시스템이 응답을 다시 보냅니다. Agent Gateway가 이 수신 응답을 가로챕니다.
  5. Model Armor가 응답 페이로드를 검사하고 Agent Gateway는 에이전트에 도달하도록 허용하거나 차단합니다.

자세한 내용은 게이트웨이에서 Model Armor 구성을 참조하세요.