將 Model Armor 與 Google Cloud MCP 伺服器整合運用

本文說明如何設定 Model Armor,在傳送要求至公開 Model Context Protocol (MCP) 工具和伺服器的 Google Cloud 服務時,保護資料和內容安全。

Model Armor 可清除 MCP 工具呼叫和回應,確保代理式 AI 應用程式安全無虞。這個程序可降低提示詞注入和私密/機密資料外洩等風險。

事前準備

  1. 啟用要使用的 MCP 伺服器。詳情請參閱「啟用或停用 MCP 伺服器」。
  2. 在專案中啟用 Model Armor API。詳情請參閱「啟用 API」。
  3. 如有資料落地控管規定,您必須先設定記錄接收器,將記錄檔轉送至符合規定的儲存位置,再按照下一個程序啟用 Cloud Logging。設定記錄檔接收器有助於確保 Model Armor 記錄檔儲存在適當的區域值區中。詳情請參閱「區域化記錄」。

設定 Google 和 Google Cloud 遠端 MCP 伺服器的防護功能

如要保護 MCP 工具呼叫和回應,請建立 Model Armor 底限設定,然後為專案啟用 MCP 內容安全防護。底限設定會定義適用於整個專案的最低安全性篩選條件。這項設定會對專案中的所有 MCP 工具呼叫和回應套用一致的篩選器。

  1. 設定 Model Armor 底限設定,並啟用 MCP 消毒功能。詳情請參閱「設定 Model Armor 底限設定」。

    請參閱下列指令範例:

    gcloud model-armor floorsettings update \
    --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
    --enable-floor-setting-enforcement=TRUE \
    --add-integrated-services=GOOGLE_MCP_SERVER \
    --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \
    --enable-google-mcp-server-cloud-logging \
    --malicious-uri-filter-settings-enforcement=ENABLED \
    --add-rai-settings-filters='[{"confidenceLevel": "HIGH", "filterType": "DANGEROUS"}]'

    PROJECT_ID 替換為您的 Google Cloud 專案 ID。

    請注意下列設定:

    • INSPECT_AND_BLOCK:強制執行類型,可檢查 Google MCP 伺服器的內容,並封鎖符合篩選條件的提示和回覆。
    • ENABLED:啟用篩選器或強制執行的設定。
    • HIGH:負責任的 AI 技術 - 危險篩選器設定的信心水準。您可以修改這項設定,但較低的值可能會導致更多偽陽性。詳情請參閱「設定樓層」。
  2. 為專案啟用遠端 MCP 伺服器的 Model Armor 防護。

    gcloud beta services mcp content-security add modelarmor.googleapis.com --project=PROJECT_ID

    PROJECT_ID 替換為您的 Google Cloud專案 ID。執行這項指令後,無論呼叫和回應的來源為何,Model Armor 都會清除專案中的所有 MCP 工具呼叫和回應。

  3. 如要確認 Google MCP 流量已傳送至 Model Armor,請執行下列指令:

    gcloud beta services mcp content-security get --project=PROJECT_ID
    

    PROJECT_ID 替換為 Google Cloud 專案 ID。

在專案中停用 Model Armor

如要停用 Google Cloud 專案的 Model Armor,請執行下列指令:

gcloud beta services mcp content-security remove modelarmor.googleapis.com \
    --project=PROJECT_ID

然後將 PROJECT_ID 改成專案 ID。 Google Cloud

Model Armor 不會掃描指定專案的 Google MCP 流量。

使用 Model Armor 停用掃描 MCP 流量

如要在專案中使用 Model Armor,並停止使用 Model Armor 掃描 Google MCP 流量,請執行下列指令:

gcloud model-armor floorsettings update \
  --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
  --remove-integrated-services=GOOGLE_MCP_SERVER

然後將 PROJECT_ID 改成專案 ID。 Google Cloud

Model Armor 不會掃描專案中的 MCP 流量。

後續步驟