In diesem Dokument wird beschrieben, wie Sie Model Armor konfigurieren, um Ihre Daten und sichere Inhalte zu schützen, wenn Sie Anfragen an Google Cloud-Dienste senden, die MCP-Tools (Model Context Protocol) und -Server bereitstellen.
Model Armor trägt dazu bei, Ihre KI-Anwendungen mit Agenten zu schützen, indem MCP-Toolaufrufe und ‑Antworten bereinigt werden. Dieser Prozess minimiert Risiken wie Prompt Injection und die Offenlegung sensibler Daten.
Hinweise
- Aktivieren Sie die MCP-Server, die Sie verwenden möchten. Weitere Informationen finden Sie unter MCP-Server aktivieren oder deaktivieren.
- Aktivieren Sie die Model Armor API in Ihrem Projekt. Weitere Informationen finden Sie unter APIs aktivieren.
- Wenn Sie Anforderungen an den Datenstandort haben, müssen Sie einen Log-Sink konfigurieren, um Logs an einen konformen Speicherort weiterzuleiten, bevor Sie Cloud Logging im nächsten Schritt aktivieren. Wenn Sie einen Log-Sink konfigurieren, werden Model Armor-Logs in den entsprechenden regionalen Buckets gespeichert. Weitere Informationen finden Sie unter Logs regionalisieren.
Schutz für Google- und Google Cloud Remote-MCP-Server konfigurieren
Um Ihre MCP-Tool-Aufrufe und ‑Antworten zu schützen, erstellen Sie eine Mindesteinstellung für Model Armor und aktivieren dann die MCP-Inhaltssicherheit für Ihr Projekt. Eine Mindesteinstellung definiert die Mindestsicherheitsfilter, die für das gesamte Projekt gelten. Mit dieser Konfiguration wird ein einheitlicher Satz von Filtern auf alle MCP-Tool-Aufrufe und ‑Antworten im Projekt angewendet.
Richten Sie eine Model Armor-Mindesteinstellung mit aktivierter MCP-Bereinigung ein. Weitere Informationen finden Sie unter Model Armor-Untergrenzeneinstellungen konfigurieren.
Hier ein Beispielbefehl:
gcloud model-armor floorsettings update \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \ --enable-floor-setting-enforcement=TRUE \ --add-integrated-services=GOOGLE_MCP_SERVER \ --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \ --enable-google-mcp-server-cloud-logging \ --malicious-uri-filter-settings-enforcement=ENABLED \ --add-rai-settings-filters='[{"confidenceLevel": "HIGH", "filterType": "DANGEROUS"}]'
Ersetzen Sie dabei
PROJECT_IDdurch die ID Ihres Projekts in Google Cloud .Beachten Sie die folgenden Einstellungen:
INSPECT_AND_BLOCK: Der Erzwingungstyp, der Inhalte für den Google MCP-Server prüft und Prompts und Antworten blockiert, die den Filtern entsprechen.ENABLED: Die Einstellung, die einen Filter oder die Erzwingung aktiviert.HIGH: Das Konfidenzniveau für die Filter für verantwortungsbewusste KI – gefährlich. Sie können diese Einstellung ändern. Bei niedrigeren Werten kann es jedoch zu mehr falsch positiven Ergebnissen kommen. Weitere Informationen finden Sie unter Etagenkonfiguration.
Aktivieren Sie für Ihr Projekt den Model Armor-Schutz für Remote-MCP-Server.
gcloud beta services mcp content-security add modelarmor.googleapis.com --project=PROJECT_ID
Ersetzen Sie
PROJECT_IDdurch Ihre Google CloudProjekt-ID. Nachdem Sie diesen Befehl ausgeführt haben, bereinigt Model Armor alle MCP-Toolaufrufe und -Antworten aus dem Projekt, unabhängig davon, woher die Aufrufe und Antworten stammen.Führen Sie den folgenden Befehl aus, um zu prüfen, ob Google MCP-Traffic an Model Armor gesendet wird:
gcloud beta services mcp content-security get --project=PROJECT_IDErsetzen Sie
PROJECT_IDdurch die Google Cloud Projekt-ID.
Model Armor-Schutz prüfen
Nachdem Sie Model Armor-Schutz für MCP-Server konfiguriert haben, können Sie prüfen, ob er funktioniert. Senden Sie dazu eine Anfrage mit Inhalten, die blockiert werden sollten, und prüfen Sie, ob Model Armor sie blockiert. Bei den folgenden Schritten wird davon ausgegangen, dass Sie das Logging für Model Armor wie unter Schutz für Google- und Remote-MCP-Server konfigurieren beschrieben aktiviert haben. Google Cloud
- Rufen Sie in dem Projekt, in dem Sie Model Armor-Schutz aktiviert haben, ein MCP-Tool mit einem schädlichen Wert in einem seiner Parameter auf.
Wenn Sie beispielsweise den Filter „Schädlicher URI“ aktiviert haben, fügen Sie eine Phishing-Test-URL in einen Parameter wie
http://testsafebrowsing.appspot.com/s/phishing.htmlein. - Prüfen Sie, ob der MCP-Toolaufruf blockiert ist. Je nach MCP-Server und ‑Client erhalten Sie möglicherweise einen Fehler oder eine leere Antwort, was darauf hindeutet, dass die Anfrage durch eine Sicherheitsrichtlinie blockiert wurde.
Rufen Sie in der Google Cloud Console die Seite Log-Explorer auf.
Geben Sie im Bereich Abfrage die folgende Abfrage ein:
resource.type="model-armor_managed_service" logName="projects/PROJECT_ID/logs/modelarmor.googleapis.com%2Fdetection"Ersetzen Sie
PROJECT_IDdurch Ihre Projekt-ID.Klicken Sie auf Abfrage ausführen.
Sehen Sie sich die Ergebnisse im Abschnitt Abfrageergebnisse an. Wenn Model Armor die Anfrage blockiert hat, sehen Sie einen Logeintrag mit Details zur erkannten Bedrohung, z. B.
MALICIOUS_URI_DETECTED.
Model Armor in einem Projekt deaktivieren
Führen Sie den folgenden Befehl aus, um Model Armor für ein Google Cloud -Projekt zu deaktivieren:
gcloud beta services mcp content-security remove modelarmor.googleapis.com \
--project=PROJECT_ID
Ersetzen Sie PROJECT_ID durch die Google Cloud Projekt-ID.
Google MCP-Traffic wird für das angegebene Projekt nicht von Model Armor gescannt.
Scannen von MCP-Traffic mit Model Armor deaktivieren
Wenn Sie Model Armor in einem Projekt verwenden und den Scan von Google MCP-Traffic mit Model Armor beenden möchten, führen Sie den folgenden Befehl aus:
gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--remove-integrated-services=GOOGLE_MCP_SERVER
Ersetzen Sie PROJECT_ID durch die Google Cloud Projekt-ID.
Model Armor scannt keinen MCP-Traffic im Projekt.