Intégrer les serveurs Google et Google Cloud MCP

Ce document explique comment configurer Model Armor pour protéger vos données et sécuriser le contenu lorsque vous envoyez des requêtes aux services Google Cloudqui exposent des outils et des serveurs MCP (Model Context Protocol).

Model Armor vous aide à sécuriser vos applications d'IA agentiques en assainissant les appels et les réponses des outils MCP. Ce processus permet d'atténuer les risques tels que l'injection de prompt et la divulgation de données sensibles.

Limites

Tenez compte des limites suivantes lorsque vous intégrez Model Armor aux serveurs Google et Google Cloud MCP.

  • L'intégration de Model Armor et des serveurs Google et Google Cloud MCP n'est compatible qu'avec la protection de base des données sensibles.
  • Si vous souhaitez utiliser la protection des données sensibles de base de Model Armor avec les serveurs Google et Google Cloud MCP, et la plate-forme Gemini Enterprise Agent avec la protection avancée des données sensibles, vous devez utiliser des projets distincts pour chaque service afin qu'ils fonctionnent correctement avec des paramètres de plancher différents.
  • Model Armor n'est disponible que dans certaines régions. Si vous utilisez un service compatible avec MCP dans une région où Model Armor n'est pas disponible, ce service compatible avec MCP effectue un appel multirégional à un point de terminaison Model Armor dans une autre région pour traiter les requêtes. Model Armor est un service régionalisé qui respecte les exigences de résidence des données au niveau des juridictions. Toutefois, un appel multirégional d'un service compatible MCP à Model Armor signifie que les données peuvent être transférées en dehors de la région d'exploitation du service compatible MCP. Cela peut affecter la latence et avoir des implications en termes de résidence des données pour le service compatible avec MCP. Pour savoir comment cela affecte la résidence des données pour les services spécifiques que vous utilisez, consultez la documentation de chaque service compatible avec MCP.
  • Model Armor n'est pas intégré à tous les serveurs Google et Google CloudMCP. Pour obtenir la liste des serveurs Google et Google Cloud MCP compatibles, consultez Produits compatibles avec Model Armor. Les paramètres de plancher Model Armor ne s'appliqueront pas si vous appelez des serveurs Google et Google Cloud MCP non compatibles.

Avant de commencer

  1. Activez les serveurs MCP que vous souhaitez utiliser. Pour en savoir plus, consultez Activer ou désactiver les serveurs MCP.
  2. Activez l'API Model Armor dans votre projet. Pour en savoir plus, consultez Activer des API.
  3. Si vous avez des exigences concernant la résidence des données, vous devez configurer un récepteur de journaux pour les acheminer vers un emplacement de stockage conforme avant d'activer Cloud Logging dans la procédure suivante. La configuration d'un récepteur de journaux permet de s'assurer que les journaux Model Armor sont stockés dans des buckets relevant de la juridiction appropriée. Pour en savoir plus, consultez Régionaliser vos journaux.

Charges utiles MCP acceptées et non acceptées

Model Armor ne nettoie que les charges utiles MCP suivantes :

  • Requête et réponse tools/call
  • Requête et réponse prompts/get
  • Erreurs d'exécution des outils MCP (cible pour l'injection d'invite par des auteurs d'outils MCP malveillants)

Model Armor autorise les charges utiles suivantes sans assainissement :

  • tools/list
  • resources/*
  • notifications/*
  • HTTP/SSE diffusable pour MCP
  • Erreurs de protocole MCP (par exemple, toutes les erreurs autres que les erreurs d'exécution de l'outil)

Configurer la protection pour les serveurs MCP Google et Google Cloud distants

Pour protéger les appels et les réponses de votre outil MCP, vous pouvez utiliser les paramètres de plancher Model Armor. Un paramètre de plancher définit les filtres de sécurité minimaux qui s'appliquent à l'ensemble du projet. Cette configuration applique un ensemble cohérent de filtres à tous les appels et réponses d'outils MCP du projet.

Configurez un paramètre plancher Model Armor avec la désinfection MCP activée. Pour en savoir plus, consultez Configurer les paramètres de plancher Model Armor.

Consultez l'exemple de commande suivant :

gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--enable-floor-setting-enforcement=TRUE \
--add-integrated-services=GOOGLE_MCP_SERVER \
--google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \
--enable-google-mcp-server-cloud-logging \
--malicious-uri-filter-settings-enforcement=ENABLED \
--add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'

Remplacez PROJECT_ID par l'ID du projet Google Cloud .

Notez les paramètres suivants :

  • INSPECT_AND_BLOCK : type d'application qui inspecte le contenu du serveur MCP Google et bloque les requêtes et les réponses qui correspondent aux filtres.
  • ENABLED : paramètre qui active un filtre ou une application forcée.
  • MEDIUM_AND_ABOVE : niveau de confiance pour les paramètres du filtre "IA responsable – Dangereux". Vous pouvez modifier ce paramètre, mais des valeurs plus faibles peuvent entraîner davantage de faux positifs. Pour en savoir plus, consultez Niveaux de confiance de Model Armor.

Vérifier la protection Model Armor

Après avoir configuré la protection Model Armor pour les serveurs MCP, vous pouvez vérifier qu'elle fonctionne en envoyant une requête contenant du contenu qui devrait être bloqué et en vérifiant que Model Armor le bloque. Les étapes suivantes supposent que vous avez activé la journalisation pour Model Armor, comme décrit dans Configurer la protection pour les serveurs Google et Google Cloud MCP.

  1. Dans le projet où vous avez activé la protection Model Armor, appelez un outil MCP avec une valeur dangereuse dans l'un de ses paramètres. Par exemple, si vous avez activé le filtre URI malveillant, incluez une URL de test de phishing dans un paramètre, tel que http://testsafebrowsing.appspot.com/s/phishing.html.
  2. Vérifiez que l'appel de l'outil MCP est bloqué. Selon le serveur et le client MCP, vous pouvez recevoir une erreur ou une réponse vide, indiquant que la requête a été bloquée par une règle de sécurité.
  3. Dans la console Google Cloud , accédez à la page Explorateur de journaux.

    Accéder à l'explorateur de journaux

  4. Dans le volet Requête, saisissez la requête suivante :

    resource.type="model-armor_managed_service"
    logName="projects/PROJECT_ID/logs/modelarmor.googleapis.com%2Fdetection"
    

    Remplacez PROJECT_ID par l'ID du projet.

  5. Cliquez sur Exécuter la requête.

  6. Examinez les résultats dans la section Résultats de la requête. Si Model Armor a bloqué la requête, une entrée de journal détaillant la menace détectée s'affiche, par exemple MALICIOUS_URI_DETECTED.

Désactiver l'analyse du trafic MCP avec Model Armor

Pour empêcher Model Armor d'analyser automatiquement le trafic vers et depuis les serveurs MCP Google en fonction des paramètres de plancher du projet, exécutez la commande suivante :

gcloud model-armor floorsettings update \
  --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
  --remove-integrated-services=GOOGLE_MCP_SERVER

Remplacez PROJECT_ID par l'ID du projet Google Cloud . Model Armor n'applique pas automatiquement les règles définies dans les paramètres de plancher de ce projet au trafic des serveurs MCP Google.

Les paramètres de base et la configuration générale de Model Armor peuvent avoir un impact au-delà du MCP. Étant donné que Model Armor s'intègre à des services tels que Gemini Enterprise Agent Platform, toute modification apportée aux paramètres de plancher peut affecter l'analyse du trafic et les comportements de sécurité dans tous les services intégrés, et pas seulement dans MCP.

Étapes suivantes