Integration in Google- und Google Cloud-MCP-Server

In diesem Dokument erfahren Sie, wie Sie Model Armor konfigurieren, um Ihre Daten zu schützen und Inhalte zu sichern, wenn Sie Anfragen an Google Cloud Dienste senden, die MCP-Tools (Model Context Protocol) und ‑Server bereitstellen.

Model Armor trägt dazu bei, Ihre agentischen KI-Anwendungen zu schützen, indem es MCP-Tool-Aufrufe und ‑Antworten bereinigt. Dadurch werden Risiken wie Prompt Injection und die Offenlegung sensibler Daten verringert.

Beschränkungen

Beachten Sie die folgenden Einschränkungen, wenn Sie Model Armor in Google- und Google Cloud MCP-Server integrieren.

  • Die Integration von Model Armor und Google und Google Cloud MCP-Servern unterstützt nur den grundlegenden Schutz sensibler Daten.
  • Wenn Sie den grundlegenden Schutz sensibler Daten von Model Armor mit Google- und Google Cloud MCP-Servern und die Gemini Enterprise Agent Platform mit erweitertem Schutz sensibler Daten verwenden möchten, müssen Sie für jeden Dienst separate Projekte verwenden, damit sie mit unterschiedlichen Mindesteinstellungen funktionieren.
  • Model Armor ist nur in bestimmten Regionen verfügbar. Wenn Sie einen MCP-fähigen Dienst in einer Region verwenden, in der Model Armor nicht verfügbar ist, führt dieser MCP-fähige Dienst einen regionsübergreifenden Aufruf an einen Model Armor-Endpunkt in einer anderen Region aus, um Anfragen zu verarbeiten. Model Armor ist ein regionalisierter Dienst und erfüllt die Anforderungen an den Datenstandort auf Rechtsprechungsebene. Ein regionsübergreifender Aufruf von einem MCP-fähigen Dienst an Model Armor bedeutet jedoch, dass Daten möglicherweise außerhalb der Betriebsregion des MCP-fähigen Dienstes übertragen werden. Dies kann sich auf die Latenz auswirken und Auswirkungen auf den Datenstandort für den MCP-fähigen Dienst haben. Informationen dazu, wie sich dies auf den Datenstandort für die von Ihnen verwendeten Dienste auswirkt, finden Sie in der Dokumentation für jeden MCP-fähigen Dienst.
  • Model Armor ist nicht in alle Google und Google Cloud MCP-Server integriert. Eine Liste der unterstützten Google- und Google Cloud MCP-Server finden Sie unter Produkte mit Model Armor-Unterstützung. Die Model Armor-Mindesteinstellungen werden nicht angewendet, wenn Sie nicht unterstützte Google- und Google Cloud MCP-Server aufrufen.

Hinweis

  1. Aktivieren Sie die MCP-Server, die Sie verwenden möchten. Weitere Informationen finden Sie unter MCP-Server aktivieren oder deaktivieren.
  2. Aktivieren Sie die Model Armor API in Ihrem Projekt. Weitere Informationen finden Sie unter APIs aktivieren.
  3. Wenn Sie Anforderungen an den Datenstandort haben, müssen Sie eine Logsink konfigurieren, um Logs an einen konformen Speicherort weiterzuleiten, bevor Sie Cloud Logging im nächsten Schritt aktivieren. Durch das Konfigurieren einer Logsink wird sichergestellt, dass Model Armor-Logs in Buckets in der entsprechenden Rechtsprechung gespeichert werden. Weitere Informationen finden Sie unter Logs regionalisieren.

Unterstützte und nicht unterstützte MCP-Nutzlasten

Model Armor bereinigt nur die folgenden MCP-Nutzlasten:

Model Armor lässt die folgenden Nutzlasten ohne Bereinigung zu:

  • tools/list
  • resources/*
  • notifications/*
  • Streamable HTTP/SSE für MCP
  • MCP-Protokollfehler (z. B. alle Fehler außer Fehler bei der Ausführung von Tools)

Schutz für Google- und Google Cloud Remote-MCP-Server konfigurieren

Um Ihre MCP-Tool-Aufrufe und ‑Antworten zu schützen, können Sie die Model Armor-Mindesteinstellungen verwenden. Eine Mindesteinstellung definiert die Mindestsicherheitsfilter, die für das gesamte Projekt gelten. Mit dieser Konfiguration wird eine einheitliche Reihe von Filtern auf alle MCP-Tool-Aufrufe und ‑Antworten im Projekt angewendet.

Richten Sie eine Model Armor-Mindesteinstellung ein, bei der die MCP-Bereinigung aktiviert ist. Weitere Informationen finden Sie unter Model Armor-Mindesteinstellungen konfigurieren.

Hier ist ein Beispielbefehl:

gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--enable-floor-setting-enforcement=TRUE \
--add-integrated-services=GOOGLE_MCP_SERVER \
--google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \
--enable-google-mcp-server-cloud-logging \
--malicious-uri-filter-settings-enforcement=ENABLED \
--add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'

Ersetzen Sie PROJECT_ID durch die ID Ihres Google Cloud Projekts.

Beachten Sie die folgenden Einstellungen:

  • INSPECT_AND_BLOCK: Der Erzwingungstyp, der Inhalte für den Google-MCP-Server prüft und Prompts und Antworten blockiert, die den Filtern entsprechen.
  • ENABLED: Die Einstellung, mit der ein Filter oder Erzwingung aktiviert wird.
  • MEDIUM_AND_ABOVE: Das Konfidenzniveau für die Filtereinstellungen für verantwortungsbewusste Anwendung von KI – gefährlich. Sie können diese Einstellung ändern, Bei niedrigeren Werten kann es jedoch zu mehr falsch positiven Ergebnissen kommen. Weitere Informationen finden Sie unter Model Armor-Konfidenzniveaus.

Model Armor-Schutz prüfen

Nachdem Sie den Model Armor-Schutz für MCP-Server konfiguriert haben, können Sie prüfen, ob er funktioniert, indem Sie eine Anfrage mit Inhalten senden, die blockiert werden sollten, und prüfen, ob Model Armor sie blockiert. Bei den folgenden Schritten wird davon ausgegangen, dass Sie das Logging für Model Armor aktiviert haben, wie unter Schutz für Google- und Google Cloud MCP-Server konfigurieren beschrieben.

  1. Rufen Sie in dem Projekt, in dem Sie den Model Armor-Schutz aktiviert haben, ein MCP-Tool mit einem schädlichen Wert in einem seiner Parameter auf. Wenn Sie beispielsweise den Filter für schädliche URIs aktiviert haben, fügen Sie in einem Parameter eine Phishing-Test-URL ein, z. B. http://testsafebrowsing.appspot.com/s/phishing.html.
  2. Prüfen Sie, ob der MCP-Tool-Aufruf blockiert ist. Je nach MCP-Server und ‑Client erhalten Sie möglicherweise eine Fehlermeldung oder eine leere Antwort, die darauf hinweist, dass die Anfrage von einer Sicherheitsrichtlinie blockiert wurde.
  3. Rufen Sie in der Google Cloud Console die Seite Log-Explorer auf.

    Zum Log-Explorer

  4. Geben Sie im Bereich Abfrage die folgende Abfrage ein:

    resource.type="model-armor_managed_service"
    logName="projects/PROJECT_ID/logs/modelarmor.googleapis.com%2Fdetection"
    

    Ersetzen Sie PROJECT_ID durch Ihre Projekt-ID.

  5. Klicken Sie auf Abfrage ausführen.

  6. Prüfen Sie die Ergebnisse im Abschnitt Abfrageergebnisse. Wenn Model Armor die Anfrage blockiert hat, sehen Sie einen Logeintrag mit Details zur erkannten Bedrohung, z. B. MALICIOUS_URI_DETECTED.

Scannen von MCP-Traffic mit Model Armor deaktivieren

Wenn Sie verhindern möchten, dass Model Armor Traffic zu und von Google-MCP-Servern automatisch anhand der Mindesteinstellungen des Projekts scannt, führen Sie den folgenden Befehl aus:

gcloud model-armor floorsettings update \
  --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
  --remove-integrated-services=GOOGLE_MCP_SERVER

Ersetzen Sie PROJECT_ID durch die Google Cloud Projekt ID. Model Armor wendet die in den Mindesteinstellungen dieses Projekts definierten Regeln nicht automatisch auf Google-MCP-Server-Traffic an.

Die Model Armor-Mindesteinstellungen und die allgemeine Konfiguration können sich auf mehr als nur MCP auswirken. Da Model Armor in Dienste wie die Gemini Enterprise Agent Platform integriert ist, können sich alle Änderungen, die Sie an den Mindesteinstellungen vornehmen, auf das Scannen von Traffic und das Sicherheitsverhalten aller integrierten Dienste auswirken, nicht nur auf MCP.

Nächste Schritte