Model Armor se integra con los servicios de Google Cloud redes para proporcionar seguridad en línea para las aplicaciones de IA a nivel de la red. Esta integración permite que Model Armor inspeccione y filtre los prompts y las respuestas sin necesidad de modificar el código de la aplicación.
El mecanismo para esta integración se realiza a través de las Service Extensions. Las extensiones de servicio te permiten conectar lógica personalizada, como las verificaciones de seguridad de Model Armor, a la ruta de datos de varios servicios de redes deGoogle Cloud .
Antes de comenzar
Asegúrate de cumplir con todos los requisitos.
Puntos de integración
Model Armor se integra con los siguientes servicios de redes.
| Servicio de redes | Descripción | Reference |
|---|---|---|
| Cloud Load Balancing | Usa Model Armor con Service Extensions para filtrar el tráfico que pasa por los balanceadores de cargas de capa 7. Esto es útil para proteger aplicaciones web y APIs que aprovechan los LLMs. | Configura una extensión de tráfico para llamar al servicio de Model Armor |
| GKE Inference Gateway | Usa Model Armor con las extensiones de servicio asociadas a la puerta de enlace de inferencia de GKE para inspeccionar y aplicar políticas en el tráfico que ingresa o sale de los clústeres de GKE en aplicaciones de IA en contenedores o LLMs que se ejecutan en Google Kubernetes Engine. | Configura verificaciones de seguridad y protección de la IA con la puerta de enlace de inferencia de GKE |
| Proxy web seguro | Usa Model Armor con el proxy web seguro para inspeccionar y proteger el tráfico de salida de tu VPC a las aplicaciones de IA, los servidores de MCP o los LLM. | Configura una extensión de Tráfico |
Cómo funciona
Las extensiones de servicio permiten que los Google Cloud productos de redes llamen a Model Armor durante el tránsito de datos.
- Cuando el tráfico hacia o desde tus aplicaciones basadas en IA, servidores de MCP o modelos pasa por un servicio de red configurado, por ejemplo, un balanceador de cargas, las extensiones de servicio reenvían el contenido de la solicitud o la respuesta a Model Armor para su inspección.
- Model Armor aplica un conjunto de filtros según la configuración de la plantilla preconfigurada. Estos filtros pueden identificar y bloquear inyecciones de instrucciones, intentos de jailbreaking, filtraciones de datos sensibles, URLs maliciosas y contenido dañino o inapropiado, como incitación al odio y hostigamiento.
- Según los resultados del análisis y tu política, Model Armor le indica al servicio de redes que permita, bloquee o modifique el tráfico, lo que garantiza que solo las interacciones seguras y que cumplen con las políticas lleguen a tus aplicaciones, servidores o modelos de IA, o salgan de ellos.