Integrazione di Model Armor con i server MCP di Google Cloud

Questo documento mostra come configurare Model Armor per proteggere i tuoi dati e i contenuti sicuri quando invii richieste ai servizi che espongono strumenti e server Model Context Protocol (MCP). Google Cloud

Model Armor aiuta a proteggere le tue applicazioni di AI agentica sanificando le chiamate e le risposte degli strumenti MCP. Questo processo riduce i rischi come l'injection di prompt e la divulgazione di dati sensibili.

Prima di iniziare

  1. Attiva i server MCP che vuoi utilizzare. Per saperne di più, vedi Attivare o disattivare i server MCP.
  2. Abilita l'API Model Armor nel tuo progetto. Per saperne di più, vedi Attivare le API.
  3. Se hai requisiti di residenza dei dati, devi configurare un sink di log per indirizzare i log a una posizione di archiviazione conforme prima di abilitare Cloud Logging nella procedura successiva. La configurazione di un sink di log contribuisce a garantire che i log di Model Armor vengano archiviati nei bucket a livello di regione appropriati. Per saperne di più, consulta Regionalizzare i log.

Configurare la protezione per i server MCP remoti di Google e Google Cloud

Per proteggere le chiamate e le risposte dello strumento MCP, crea un'impostazione di base di Model Armor e poi attiva la sicurezza dei contenuti MCP per il tuo progetto. Un'impostazione di base definisce i filtri di sicurezza minimi che vengono applicati al progetto. Questa configurazione applica un insieme coerente di filtri a tutte le chiamate e le risposte degli strumenti MCP all'interno del progetto.

  1. Configura un'impostazione di base di Model Armor con la sanificazione MCP attivata. Per saperne di più, consulta Configurare le impostazioni di base di Model Armor.

    Vedi il seguente comando di esempio:

    gcloud model-armor floorsettings update \
    --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
    --enable-floor-setting-enforcement=TRUE \
    --add-integrated-services=GOOGLE_MCP_SERVER \
    --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \
    --enable-google-mcp-server-cloud-logging \
    --malicious-uri-filter-settings-enforcement=ENABLED \
    --add-rai-settings-filters='[{"confidenceLevel": "HIGH", "filterType": "DANGEROUS"}]'

    Sostituisci PROJECT_ID con l'ID progetto Google Cloud .

    Tieni presente le seguenti impostazioni:

    • INSPECT_AND_BLOCK: il tipo di applicazione che ispeziona i contenuti per il server Google MCP e blocca prompt e risposte che corrispondono ai filtri.
    • ENABLED: l'impostazione che attiva un filtro o un'applicazione.
    • HIGH: il livello di confidenza per le impostazioni del filtro AI responsabile - Pericoloso. Puoi modificare questa impostazione, anche se valori inferiori potrebbero comportare un numero maggiore di falsi positivi. Per saperne di più, consulta Configurare le impostazioni del piano.
  2. Per il tuo progetto, abilita la protezione Model Armor per i server MCP remoti.

    gcloud beta services mcp content-security add modelarmor.googleapis.com --project=PROJECT_ID

    Sostituisci PROJECT_ID con l'ID progetto Google Cloud. Dopo aver eseguito questo comando, Model Armor sanifica tutte le chiamate e le risposte dello strumento MCP dal progetto, indipendentemente dalla loro origine.

  3. Per confermare che il traffico Google MCP viene inviato a Model Armor, esegui il comando seguente:

    gcloud beta services mcp content-security get --project=PROJECT_ID
    

    Sostituisci PROJECT_ID con l'ID progetto Google Cloud .

Disabilitare Model Armor in un progetto

Per disattivare Model Armor in un progetto Google Cloud , esegui questo comando:

gcloud beta services mcp content-security remove modelarmor.googleapis.com \
    --project=PROJECT_ID

Sostituisci PROJECT_ID con l'ID progetto Google Cloud .

Il traffico Google MCP non verrà analizzato da Model Armor per il progetto specificato.

Disattivare l'analisi del traffico MCP con Model Armor

Se vuoi utilizzare Model Armor in un progetto e vuoi interrompere la scansione del traffico Google MCP con Model Armor, esegui il seguente comando:

gcloud model-armor floorsettings update \
  --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
  --remove-integrated-services=GOOGLE_MCP_SERVER

Sostituisci PROJECT_ID con l'ID progetto Google Cloud .

Model Armor non eseguirà la scansione del traffico MCP nel progetto.

Passaggi successivi