Integrar com o gateway do agente

A plataforma de agentes do Gemini Enterprise é uma plataforma para criar e gerenciar agentes de IA de nível empresarial. O gateway do agente serve como um plano de controle que gerencia, protege e governa como os agentes de IA se conectam e interagem no Google Cloud ambiente e com agentes externos, aplicativos de IA e LLMs. A integração do Model Armor e do gateway do agente incorpora os recursos de triagem do Model Armor diretamente nos caminhos de comunicação gerenciados pela plataforma de agentes do Gemini Enterprise. Quando o conteúdo passa pelo gateway do agente, ele invoca o Model Armor para aplicar os modelos de segurança predefinidos. É possível configurar o modelo para bloquear e ocultar conteúdo que viola as políticas ou apenas inspecionar o conteúdo e registrar as violações detectadas. Isso reduz riscos como injeção de comandos, jailbreaks, exposição a conteúdo nocivo e vazamento de dados sensíveis.

Quando o Model Armor detecta violações de política no conteúdo que passa pelo gateway do agente, ele pode ser configurado para registrar esses eventos. É possível conferir essas descobertas na página Model Armor no Google Cloud console (acesse o Model Armor). Essas descobertas também aparecem no Security Command Center. Para mais informações, consulte Analisar descobertas no Google Cloud console.

Limitações

Considere as seguintes limitações ao integrar o Model Armor ao gateway do agente:

  • Suporte a streaming para agente para qualquer lugar: o Model Armor não oferece suporte à higienização de streaming para tráfego de saída do agente para qualquer lugar.
  • Uso de modelos entre projetos: ao usar um modelo do Model Armor em um projeto para higienizar solicitações de um serviço, como o gateway do agente, em um projeto diferente, a cota da API do Model Armor precisa ser suficiente no projeto que hospeda o modelo e no projeto que hospeda o serviço de chamada. Para mais informações, consulte Gerenciar cota.
  • Alinhamento regional: o Model Armor e os serviços com que ele se integra precisam ser implantados na mesma Google Cloud região. Não há suporte para chamadas entre regiões para o Model Armor.
  • Compatibilidade de integração de saída: a proteção inline do Model Armor no tráfego de saída é limitada a integrações com servidores MCP, serviços que seguem o formato OpenAI e A2A pelo gateway do agente.
  • Compatibilidade de integração de entrada: a proteção de entrada inline com o Model Armor só é compatível com agentes criados usando o Kit de Desenvolvimento de Agente (ADK).

Antes de começar

Antes de configurar o Model Armor e o gateway do agente, siga estas etapas de configuração e permissão:

  1. Ative a API Model Armor no projeto em que você quer criar os modelos do Model Armor.
  2. Crie um ou mais modelos do Model Armor na mesma região em que você planeja adicionar o gateway. É possível usar o mesmo modelo para tráfego de entrada e saída.

    Anote os nomes dos modelos. Para copiar o nome de um modelo no Google Cloud console, consulte os detalhes do modelo e clique em Copiar para a área de transferência ao lado do nome do modelo.

  3. Configure o gateway do agente na mesma região em que os modelos do Model Armor estão armazenados. Para o gateway Do cliente para o agente (entrada), especifique os modelos do Model Armor que você criou para o tráfego de entrada. Para o gateway Agente para qualquer lugar (saída), especifique os modelos do Model Armor que você criou para o tráfego de saída. É possível usar o mesmo modelo para os dois fluxos de tráfego.

  4. Se os modelos do Model Armor estiverem em um projeto diferente do gateway, conceda os papéis do IAM necessários às contas de serviço apropriadas:

    • Do cliente para o agente (entrada): conceda à conta de serviço do agente de serviço do mecanismo de raciocínio da AI Platform os seguintes papéis:

      • O papel de usuário do Model Armor Callout (roles/modelarmor.calloutUser) no projeto que contém o agente de IA.

      • O papel de usuário do Model Armor (roles/modelarmor.user) no projeto que contém o modelo do Model Armor.

    • Agente para qualquer lugar (saída): conceda à conta de serviço do gateway do agente os seguintes papéis:

      • Os papéis de usuário do Model Armor Callout (roles/modelarmor.calloutUser) e consumidor do Service Usage (roles/serviceusage.serviceUsageConsumer) no projeto que contém o gateway.
      • O papel de usuário do Model Armor (roles/modelarmor.user) no projeto que contém o modelo do Model Armor.

    Para instruções, consulte Delegar autorização ao Model Armor.

    Para informações gerais sobre como conceder um papel, consulte Conceder um único papel do IAM.

Tráfego de entrada e saída

No contexto da integração do gateway do agente e do Model Armor, os termos entrada e saída são usados na perspectiva das interações do agente de IA:

  • Tráfego de entrada (do cliente para o agente) : refere-se ao fluxo de comunicação entre um cliente e o agente. O Model Armor pode proteger as solicitações recebidas do cliente para o agente e as respostas enviadas do agente de volta ao cliente.
  • Tráfego de saída (agente para qualquer lugar) : refere-se ao fluxo de comunicação entre o agente e um sistema externo. O Model Armor pode proteger as solicitações enviadas do agente para o sistema externo e as respostas recebidas do sistema externo de volta ao agente.

Proteção do cliente para o agente (entrada)

Você define modelos que o Model Armor usa para avaliar:

  • Solicitações recebidas do cliente (usuários finais ou aplicativos de chamada) para o agente de IA.
  • Respostas enviadas do agente de IA de volta ao cliente.

É possível aplicar um único modelo às duas direções ou configurar modelos diferentes para cada uma delas.

Fluxo de tráfego do cliente para o agente

  1. Um cliente envia um comando ao agente. O gateway do agente intercepta a solicitação e envia o payload ao Model Armor.
  2. O Model Armor examina a solicitação. Se bloqueado, o cliente recebe um erro.
  3. Se permitido, a solicitação chega ao agente de IA.
  4. O agente de IA gera uma resposta. O gateway do agente intercepta essa resposta antes que ela chegue ao cliente.
  5. O Model Armor examina a resposta, e o gateway do agente a permite ou bloqueia com base no veredito.

Proteção do agente para qualquer lugar (saída)

Você define modelos que o Model Armor usa para avaliar:

  • Solicitações enviadas do agente de IA para sistemas externos.
  • Respostas recebidas de sistemas externos de volta ao agente de IA.

Essa proteção se aplica a comunicações com sistemas, incluindo:

  • LLMs externos e agentes de IA de terceiros
  • Servidores do Protocolo de Contexto de Modelo (MCP, na sigla em inglês)
  • Outros agentes de IA

Fluxo de tráfego do agente para qualquer lugar

  1. O agente de IA inicia uma solicitação para um sistema externo. O gateway do agente intercepta o tráfego de saída.
  2. O Model Armor examina o payload de saída. Se bloqueado, a conexão será encerrada.
  3. Se permitido, a solicitação será enviada ao sistema externo.
  4. O sistema externo envia uma resposta. O gateway do agente intercepta essa resposta recebida.
  5. O Model Armor examina o payload de resposta, e o gateway do agente permite que ele chegue ao agente ou o bloqueia.

Para mais informações, consulte Configurar o Model Armor em um gateway.