Model Armor s'intègre aux services réseau Google Cloud pour fournir une sécurité en ligne aux applications d'IA au niveau du réseau. Cette intégration permet à Model Armor d'inspecter et de filtrer les requêtes et les réponses sans nécessiter de modifications du code de l'application elle-même.
L'intégration se fait par le biais des extensions de service. Les extensions de service vous permettent d'intégrer une logique personnalisée, comme les vérifications de sécurité de Model Armor, dans le chemin d'accès aux données de différents services de mise en réseauGoogle Cloud .
Avant de commencer
Assurez-vous de remplir toutes les conditions préalables.
Points d'intégration
Model Armor s'intègre aux services réseau suivants.
| Service de mise en réseau | Description | Référence |
|---|---|---|
| Cloud Load Balancing | Utilisez Model Armor avec Service Extensions pour filtrer le trafic transitant par les équilibreurs de charge de couche 7. Cela permet de protéger les applications Web et les API qui utilisent des LLM. | Configurer une extension de trafic pour appeler le service Model Armor |
| GKE Inference Gateway | Utilisez Model Armor avec les extensions de service associées à la passerelle d'inférence GKE pour les applications d'IA conteneurisées ou les LLM exécutés sur Google Kubernetes Engine. Vous pourrez ainsi inspecter le trafic entrant ou sortant des clusters GKE et appliquer des règles. | Configurer les vérifications de sécurité et de sûreté de l'IA à l'aide de la passerelle d'inférence GKE |
| Secure Web Proxy | Utilisez Model Armor avec le proxy Web sécurisé pour inspecter et sécuriser le trafic de sortie de votre VPC vers les applications d'IA, les serveurs MCP ou les LLM. | Configurer une extension de trafic |
Fonctionnement
Les extensions de service permettent aux produits de mise en réseau Google Cloud d'appeler Model Armor lors du transfert de données.
- Lorsque le trafic vers ou depuis vos applications d'IA, vos serveurs MCP ou vos modèles transite par un service réseau configuré (par exemple, un équilibreur de charge), les extensions de service transfèrent le contenu de la requête ou de la réponse à Model Armor pour inspection.
- Model Armor applique un ensemble de filtres en fonction des paramètres de votre modèle préconfiguré. Ces filtres peuvent identifier et bloquer les injections de prompt, les tentatives de jailbreaking, les fuites de données sensibles, les URL malveillantes et les contenus dangereux ou inappropriés, comme l'incitation à la haine et le harcèlement.
- En fonction des résultats de l'analyse et de votre stratégie, Model Armor demande au service de mise en réseau d'autoriser, de bloquer ou de modifier le trafic. Ainsi, seules les interactions sûres et conformes atteignent ou quittent vos applications d'IA, vos serveurs MCP ou vos modèles.