Questo documento mostra come configurare Model Armor per proteggere i tuoi dati e i contenuti sicuri quando invii richieste ai servizi che espongono strumenti e server Model Context Protocol (MCP). Google Cloud
Model Armor aiuta a proteggere le tue applicazioni di AI agentica sanificando le chiamate e le risposte degli strumenti MCP. Questo processo riduce i rischi come l'injection di prompt e la divulgazione di dati sensibili.
Prima di iniziare
- Attiva i server MCP che vuoi utilizzare. Per saperne di più, vedi Attivare o disattivare i server MCP.
- Abilita l'API Model Armor nel tuo progetto. Per saperne di più, vedi Attivare le API.
- Se hai requisiti di residenza dei dati, devi configurare un sink di log per indirizzare i log a una posizione di archiviazione conforme prima di abilitare Cloud Logging nella procedura successiva. La configurazione di un sink di log contribuisce a garantire che i log di Model Armor vengano archiviati nei bucket a livello di regione appropriati. Per saperne di più, consulta Regionalizzare i log.
Configurare la protezione per i server MCP remoti di Google e Google Cloud
Per proteggere le chiamate e le risposte dello strumento MCP, crea un'impostazione di base di Model Armor e poi attiva la sicurezza dei contenuti MCP per il tuo progetto. Un'impostazione di base definisce i filtri di sicurezza minimi che vengono applicati al progetto. Questa configurazione applica un insieme coerente di filtri a tutte le chiamate e le risposte degli strumenti MCP all'interno del progetto.
Configura un'impostazione di base di Model Armor con la sanificazione MCP attivata. Per saperne di più, consulta Configurare le impostazioni di base di Model Armor.
Vedi il seguente comando di esempio:
gcloud model-armor floorsettings update \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \ --enable-floor-setting-enforcement=TRUE \ --add-integrated-services=GOOGLE_MCP_SERVER \ --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \ --enable-google-mcp-server-cloud-logging \ --malicious-uri-filter-settings-enforcement=ENABLED \ --add-rai-settings-filters='[{"confidenceLevel": "HIGH", "filterType": "DANGEROUS"}]'
Sostituisci
PROJECT_IDcon l'ID progetto Google Cloud .Tieni presente le seguenti impostazioni:
INSPECT_AND_BLOCK: il tipo di applicazione che ispeziona i contenuti per il server Google MCP e blocca prompt e risposte che corrispondono ai filtri.ENABLED: l'impostazione che attiva un filtro o un'applicazione.HIGH: il livello di confidenza per le impostazioni del filtro AI responsabile - Pericoloso. Puoi modificare questa impostazione, anche se valori inferiori potrebbero comportare un numero maggiore di falsi positivi. Per saperne di più, consulta Configurare le impostazioni del piano.
Per il tuo progetto, abilita la protezione Model Armor per i server MCP remoti.
gcloud beta services mcp content-security add modelarmor.googleapis.com --project=PROJECT_ID
Sostituisci
PROJECT_IDcon l'ID progetto Google Cloud. Dopo aver eseguito questo comando, Model Armor sanifica tutte le chiamate e le risposte dello strumento MCP dal progetto, indipendentemente dalla loro origine.Per confermare che il traffico Google MCP viene inviato a Model Armor, esegui il comando seguente:
gcloud beta services mcp content-security get --project=PROJECT_IDSostituisci
PROJECT_IDcon l'ID progetto Google Cloud .
Disabilitare Model Armor in un progetto
Per disattivare Model Armor in un progetto Google Cloud , esegui questo comando:
gcloud beta services mcp content-security remove modelarmor.googleapis.com \
--project=PROJECT_ID
Sostituisci PROJECT_ID con l'ID progetto Google Cloud .
Il traffico Google MCP non verrà analizzato da Model Armor per il progetto specificato.
Disattivare l'analisi del traffico MCP con Model Armor
Se vuoi utilizzare Model Armor in un progetto e vuoi interrompere la scansione del traffico Google MCP con Model Armor, esegui il seguente comando:
gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--remove-integrated-services=GOOGLE_MCP_SERVER
Sostituisci PROJECT_ID con l'ID progetto Google Cloud .
Model Armor non eseguirà la scansione del traffico MCP nel progetto.
Passaggi successivi
- Scopri di più su Model Armor.
- Scopri di più sui server MCP di Google Cloud.