En este documento, se muestra cómo configurar Model Armor para proteger tus datos y el contenido seguro cuando envías solicitudes a Google Cloud los servicios que exponen las herramientas y los servidores del Protocolo de contexto del modelo (MCP).
Model Armor ayuda a proteger tus aplicaciones de IA con agentes mediante la desinfección de las llamadas y respuestas de las herramientas de MCP. Este proceso mitiga riesgos como la inyección de instrucciones y la divulgación de datos sensibles.
Limitaciones
Ten en cuenta las siguientes limitaciones cuando integres Model Armor con los servidores de Google y Google Cloud MCP.
- La integración de Model Armor y los servidores de Google y Google Cloud MCP solo admite la Protección de datos sensibles básica.
- Si deseas usar la Protección de datos sensibles básica de Model Armor con los servidores de Google y Google Cloud MCP y la plataforma de agentes de Gemini Enterprise con la Protección de datos sensibles avanzada, debes usar proyectos separados para que cada servicio funcione de acuerdo con diferentes parámetros de configuración mínima.
- Model Armor solo está disponible en regiones específicas . Si usas un servicio habilitado para MCP en una región en la que Model Armor no está disponible, ese servicio habilitado para MCP realiza una llamada entre regiones a un extremo de Model Armor en una región diferente para procesar las solicitudes. Model Armor es un servicio regionalizado y cumple con los requisitos de residencia de datos a nivel jurisdiccional. Sin embargo, una llamada entre regiones de un servicio habilitado para MCP a Model Armor significa que los datos se pueden transferir fuera de la región operativa del servicio habilitado para MCP. Esto puede afectar la latencia y tener implicaciones de residencia de datos para el servicio habilitado para MCP. Para obtener información sobre cómo esto afecta la residencia de datos de los servicios específicos que usas, consulta la documentación de cada servicio habilitado para MCP.
- Model Armor no está integrado con todos los servidores de Google y Google Cloud MCP. Para obtener una lista de los servidores de Google y Google Cloud MCP compatibles, consulta Productos compatibles con Model Armor. La configuración mínima de Model Armor no se aplicará si llamas a servidores de Google y Google Cloud MCP no compatibles.
Antes de comenzar
- Habilita los servidores de MCP que deseas usar. Para obtener más información, consulta Habilita o inhabilita servidores de MCP.
- Habilita la API de Model Armor en tu proyecto. Para obtener más información, consulta Habilita las APIs.
- Si tienes requisitos de residencia de datos, debes configurar un receptor de registros para enrutar los registros a una ubicación de almacenamiento compatible antes de habilitar Cloud Logging en el siguiente procedimiento. Configurar un receptor de registros ayuda a garantizar que los registros de Model Armor se almacenen en buckets en la jurisdicción adecuada. Para obtener más información, consulta Regionaliza los registros.
Cargas útiles de MCP compatibles y no compatibles
Model Armor solo desinfecta las siguientes cargas útiles de MCP:
- Solicitud y respuesta de
tools/call - Solicitud y respuesta de
prompts/get - Errores de ejecución de la herramienta de MCP (objetivo de inyección de instrucciones por parte de autores de herramientas de MCP maliciosas)
Model Armor permite las siguientes cargas útiles sin desinfección:
tools/listresources/*notifications/*- HTTP/SSE transmitible para MCP
- Errores del protocolo MCP (por ejemplo, todos los errores que no sean errores de ejecución de la herramienta)
Configura la protección para los servidores de Google y Google Cloud MCP remotos
Para proteger las llamadas y respuestas de las herramientas de MCP, puedes usar la configuración mínima de Model Armor. Un parámetro de configuración mínima define los filtros de seguridad mínimos que se aplican en todo el proyecto. Esta configuración aplica un conjunto coherente de filtros a todas las llamadas y respuestas de las herramientas de MCP dentro del proyecto.
Configura un parámetro de configuración mínima de Model Armor con la desinfección de MCP habilitada. Para obtener más información, consulta Configura la configuración mínima de Model Armor settings.
Consulta el siguiente comando de ejemplo:
gcloud model-armor floorsettings update \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \ --enable-floor-setting-enforcement=TRUE \ --add-integrated-services=GOOGLE_MCP_SERVER \ --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \ --enable-google-mcp-server-cloud-logging \ --malicious-uri-filter-settings-enforcement=ENABLED \ --add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'
Reemplaza PROJECT_ID por el ID del Google Cloud proyecto.
Ten en cuenta la siguiente configuración:
INSPECT_AND_BLOCK: Es el tipo de aplicación que inspecciona el contenido del servidor de MCP de Google y bloquea las instrucciones y respuestas que coinciden con los filtros.ENABLED: Es el parámetro de configuración que habilita un filtro o una aplicación.MEDIUM_AND_ABOVE: Es el nivel de confianza para la configuración de filtros de IA responsable: peligroso. Puedes modificar este parámetro de configuración, aunque los valores más bajos pueden generar más falsos positivos. Para obtener más información, consulta Niveles de confianza de Model Armor.
Verifica la protección de Model Armor
Después de configurar la protección de Model Armor para los servidores de MCP, puedes verificar que funcione enviando una solicitud que contenga contenido que se deba bloquear y verificando que Model Armor lo bloquee. En los siguientes pasos, se supone que habilitaste el registro de Model Armor como se describe en Configura la protección para los servidores de Google y Google Cloud MCP.
- En el proyecto en el que habilitaste la protección de Model Armor, llama a una herramienta de MCP con un valor dañino en uno de sus parámetros.
Por ejemplo, si habilitaste el filtro de URI maliciosa, incluye una URL de prueba de phishing en un parámetro, como
http://testsafebrowsing.appspot.com/s/phishing.html. - Verifica que se bloquee la llamada a la herramienta de MCP. Según el servidor y el cliente de MCP, es posible que recibas un error o una respuesta vacía, lo que indica que una política de seguridad bloqueó la solicitud.
En la Google Cloud consola de, accede a la página Explorador de registros.
En el panel Consulta, ingresa la siguiente consulta:
resource.type="model-armor_managed_service" logName="projects/PROJECT_ID/logs/modelarmor.googleapis.com%2Fdetection"Reemplaza
PROJECT_IDpor el ID del proyecto.Haz clic en Ejecutar consulta.
Examina los resultados en la sección Resultados de la consulta. Si Model Armor bloqueó la solicitud, verás una entrada de registro que detalla la amenaza detectada, como
MALICIOUS_URI_DETECTED.
Inhabilita el análisis del tráfico de MCP con Model Armor
Para evitar que Model Armor analice automáticamente el tráfico hacia y desde los servidores de MCP de Google en función de la configuración mínima del proyecto, ejecuta el siguiente comando:
gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--remove-integrated-services=GOOGLE_MCP_SERVER
Reemplaza PROJECT_ID por el Google Cloud ID del proyecto. Model Armor no aplica automáticamente las reglas definidas en la configuración mínima de este proyecto a ningún tráfico del servidor de MCP de Google.
La configuración mínima de Model Armor y la configuración general pueden afectar a más que solo a MCP. Debido a que Model Armor se integra con servicios como la plataforma de agentes de Gemini Enterprise, cualquier cambio que realices en la configuración mínima puede afectar el análisis de tráfico y los comportamientos de seguridad en todos los servicios integrados, no solo en MCP.
¿Qué sigue?
- Obtén más información sobre Model Armor.
- Obtén más información sobre Google Cloud los servidores de MCP.