Model Armor は、 Google Cloud ネットワーキング サービスと統合して、ネットワーク レベルで AI アプリケーションのインライン セキュリティを提供します。この統合により、Model Armor はアプリケーション コード自体を変更することなく、プロンプトとレスポンスを検査してフィルタできます。
この統合のメカニズムは Service Extensions を介しています。Service Extensions を使用すると、Model Armor のセキュリティ チェックなどのカスタム ロジックを、さまざまなGoogle Cloud ネットワーキング サービスのデータパスに接続できます。
始める前に
すべての前提条件を満たしていることを確認します。
統合ポイント
Model Armor は、次のネットワーキング サービスと統合されています。
| ネットワーキング サービス | 説明 | リファレンス |
|---|---|---|
| Cloud Load Balancing | Model Armor と Service Extensions を使用して、レイヤ 7 ロードバランサを通過するトラフィックをフィルタします。これは、LLM を活用するウェブ アプリケーションと API の保護に役立ちます。 | Model Armor サービスを呼び出すようにトラフィック拡張機能を構成する |
| GKE Inference Gateway | Google Kubernetes Engine で実行されているコンテナ化された AI アプリケーションまたは LLM の場合、GKE Inference Gateway に関連付けられた Service Extensions で Model Armor を使用して、GKE クラスタに出入りするトラフィックを検査し、ポリシーを適用します。 | GKE Inference Gateway を使用して AI のセキュリティと安全性チェックを構成する |
| 安全なウェブプロキシ | Model Armor と Secure Web Proxy を使用して、VPC から AI アプリケーション、MCP サーバー、LLM への下り(外向き)トラフィックを検査して保護します。 | トラフィック拡張機能を構成する |
仕組み
Service Extensions を使用すると、データ転送中に Google Cloud ネットワーキング プロダクトから Model Armor を呼び出すことができます。
- AI アプリケーション、MCP サーバー、モデルとの間のトラフィックが構成済みのネットワーク サービス(ロードバランサなど)を通過すると、Service Extensions はリクエストまたはレスポンスのコンテンツを Model Armor に転送して検査します。
- Model Armor は、事前構成されたテンプレート設定に基づいて一連のフィルタを適用します。これらのフィルタは、プロンプト インジェクション、ジェイルブレイクの検出の試み、センシティブ データ漏洩、悪意のある URL、ヘイトスピーチやハラスメントなどの有害または不適切なコンテンツを特定してブロックできます。
- スキャン結果とポリシーに基づいて、Model Armor はネットワーキング サービスにトラフィックの許可、ブロック、変更のいずれかを指示し、安全でコンプライアンスに準拠したインタラクションのみが AI アプリケーション、MCP サーバー、モデルに到達または離脱するようにします。