Einbindung von Model Armor in Google Cloud MCP-Server

In diesem Dokument wird beschrieben, wie Sie Model Armor konfigurieren, um Ihre Daten und sichere Inhalte zu schützen, wenn Sie Anfragen an Google Cloud-Dienste senden, die MCP-Tools (Model Context Protocol) und -Server bereitstellen.

Model Armor trägt dazu bei, Ihre Agent-basierten KI-Anwendungen zu schützen, indem MCP-Toolaufrufe und ‑Antworten bereinigt werden. Dieser Prozess minimiert Risiken wie Prompt Injection und die Offenlegung sensibler Daten.

Hinweis

  1. Aktivieren Sie die MCP-Server, die Sie verwenden möchten. Weitere Informationen finden Sie unter MCP-Server aktivieren oder deaktivieren.
  2. Aktivieren Sie die Model Armor API in Ihrem Projekt. Weitere Informationen finden Sie unter APIs aktivieren.
  3. Wenn Sie Anforderungen an den Datenstandort haben, müssen Sie einen Log-Sink konfigurieren, um Logs an einen konformen Speicherort weiterzuleiten, bevor Sie Cloud Logging im nächsten Schritt aktivieren. Wenn Sie einen Log-Sink konfigurieren, werden Model Armor-Logs in den entsprechenden regionalen Buckets gespeichert. Weitere Informationen finden Sie unter Logs regionalisieren.

Schutz für Google- und Google Cloud Remote-MCP-Server konfigurieren

Mit den Mindesteinstellungen für Model Armor können Sie Ihre MCP-Toolaufrufe und ‑Antworten schützen. Eine Mindesteinstellung definiert die Mindestsicherheitsfilter, die für das gesamte Projekt gelten. Mit dieser Konfiguration wird ein einheitlicher Satz von Filtern auf alle MCP-Tool-Aufrufe und ‑Antworten im Projekt angewendet.

Richten Sie eine Model Armor-Mindesteinstellung mit aktivierter MCP-Bereinigung ein. Weitere Informationen finden Sie unter Model Armor-Untergrenzeneinstellungen konfigurieren.

Hier ein Beispielbefehl:

gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--enable-floor-setting-enforcement=TRUE \
--add-integrated-services=GOOGLE_MCP_SERVER \
--google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \
--enable-google-mcp-server-cloud-logging \
--malicious-uri-filter-settings-enforcement=ENABLED \
--add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'

Ersetzen Sie dabei PROJECT_ID durch die ID Ihres Projekts in Google Cloud .

Beachten Sie die folgenden Einstellungen:

  • INSPECT_AND_BLOCK: Der Erzwingungstyp, der Inhalte für den Google MCP-Server prüft und Prompts und Antworten blockiert, die den Filtern entsprechen.
  • ENABLED: Die Einstellung, die einen Filter oder die Erzwingung ermöglicht.
  • MEDIUM_AND_ABOVE: Das Konfidenzniveau für die Filter für verantwortungsbewusste KI – gefährlich. Sie können diese Einstellung ändern. Niedrigere Werte können jedoch zu mehr falsch positiven Ergebnissen führen. Weitere Informationen finden Sie unter Vertrauenswürdigkeitsstufen für Model Armor.

Model Armor-Schutz prüfen

Nachdem Sie Model Armor-Schutz für MCP-Server konfiguriert haben, können Sie prüfen, ob er funktioniert. Senden Sie dazu eine Anfrage mit Inhalten, die blockiert werden sollten, und prüfen Sie, ob Model Armor sie blockiert. Bei den folgenden Schritten wird davon ausgegangen, dass Sie das Logging für Model Armor wie unter Schutz für Google- und Google Cloud Remote-MCP-Server konfigurieren beschrieben aktiviert haben.

  1. Rufen Sie in dem Projekt, in dem Sie Model Armor-Schutz aktiviert haben, ein MCP-Tool mit einem schädlichen Wert in einem seiner Parameter auf. Wenn Sie beispielsweise den Filter „Schädlicher URI“ aktiviert haben, fügen Sie eine Phishing-Test-URL in einen Parameter wie http://testsafebrowsing.appspot.com/s/phishing.html ein.
  2. Prüfen Sie, ob der MCP-Toolaufruf blockiert ist. Je nach MCP-Server und ‑Client erhalten Sie möglicherweise einen Fehler oder eine leere Antwort, die darauf hinweist, dass die Anfrage durch eine Sicherheitsrichtlinie blockiert wurde.
  3. Rufen Sie in der Google Cloud Console die Seite Log-Explorer auf.

    Zum Log-Explorer

  4. Geben Sie im Bereich Abfrage die folgende Abfrage ein:

    resource.type="model-armor_managed_service"
    logName="projects/PROJECT_ID/logs/modelarmor.googleapis.com%2Fdetection"
    

    Ersetzen Sie PROJECT_ID durch Ihre Projekt-ID.

  5. Klicken Sie auf Abfrage ausführen.

  6. Sehen Sie sich die Ergebnisse im Abschnitt Abfrageergebnisse an. Wenn Model Armor die Anfrage blockiert hat, sehen Sie einen Logeintrag mit Details zur erkannten Bedrohung, z. B. MALICIOUS_URI_DETECTED.

Scannen von MCP-Traffic mit Model Armor deaktivieren

Wenn Sie das Scannen von Google MCP-Traffic mit Model Armor beenden möchten, führen Sie den folgenden Befehl aus:

gcloud model-armor floorsettings update \
  --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
  --remove-integrated-services=GOOGLE_MCP_SERVER

Ersetzen Sie PROJECT_ID durch die Google Cloud Projekt-ID.

Model Armor scannt keinen MCP-Traffic im Projekt.

Nächste Schritte