Apigee と統合する

Model Armor を Apigee と統合することで、AI アプリケーションのセキュリティを強化できます。AI アプリケーションの前に Apigee を API ゲートウェイとして使用すると、Model Armor の機能を使用して、アプリケーションに送信された入力と受信したレスポンスの両方をスクリーニングしてサニタイズできます。

概要

Model Armor ポリシーを Apigee API プロキシに統合して、AI アプリケーションの制御と保護を強化できます。たとえば、Apigee を使用してトークンレベルの割り当てを適用し、ユーザーまたはアプリケーションの 1 日あたりのトークン数を制限できます。トークンの使用状況を正確に制御するには、LLMTokenQuotaPromptTokenLimit を使用します。これらのポリシーは、消費量の急増を防ぐことで、費用の管理、不正使用の防止、トラフィックの安定化に役立ちます。

始める前に

仕組み

この統合では、次の 2 つの主要な Apigee ポリシーが使用されます。

  • SanitizeUserPrompt: このポリシーを API プロキシのリクエスト フローに追加します。すべての受信リクエストを傍受し、AI アプリケーションに到達する前に Model Armor に送信して検査します。詳細については、SanitizeUserPrompt ポリシーをご覧ください。
  • SanitizeModelResponse: このポリシーをレスポンス フローに追加します。AI アプリケーションからのレスポンスをインターセプトし、Model Armor に送信して検査してから、レスポンスをクライアントに送信します。詳細については、SanitizeModelResponse ポリシーをご覧ください。

Model Armor は、アクティブな Model Armor テンプレートで定義されたルールに基づいてコンテンツを評価します。Apigee は、検出結果と設定された適用タイプに基づいて、リクエストまたはレスポンスを許可、ブロック、または編集します。リクエストまたはレスポンスが編集されている場合は、フロー変数を使用して編集されたデータを抽出し、LLM に渡します。

まず、Apigee コンソールの組み込みの Model Armor を使用したプロキシ プロキシ テンプレートを使用します。このテンプレートでは、オプションの SanitizeUserPrompt 構成と SanitizeModelResponse 構成が自動的に追加されます。

Model Armor ポリシーを使用して Apigee API プロキシを作成する

  1. API プロキシをデプロイするサービス アカウントを作成します
  2. Apigee API プロキシを作成します
  3. SanitizeUserPromptSanitizeModelResponse の XML を編集します。Model Armor を機能させるには、これらのポリシーの XML を編集する必要があります。
  4. API プロキシに Google 認証を追加する
  5. API プロキシをデプロイします
  6. Model Armor ポリシーをテストする

考慮事項

Model Armor を Apigee と統合する場合は、次の点を考慮してください。

  • リージョンでの利用可能性: Model Armor はすべてのリージョンで利用できるわけではありません。Apigee と Model Armor が同じリージョンで構成されていることを確認します。Model Armor のロケーションをご覧ください。
  • Quota: トラフィック量が多い場合は、Model Armor の割り当ての増加が必要になることがあります。調整をリクエストするには、割り当ての調整をリクエストするをご覧ください。デフォルトの割り当てを超える量が必要な場合は、Cloud カスタマーケアにお問い合わせください。Model Armor と他のサービスとの統合に関連する割り当てについては、割り当てを管理するをご覧ください。
  • トークン上限: Model Armor には、プロンプトとレスポンスの処理に関するトークン上限があり、フィルタによって異なります。これらの上限を超えるコンテンツは、完全にスキャンされない可能性があります。

構成と使用方法の詳細については、Apigee Model Armor ポリシーの使用を開始するをご覧ください。