Integrasi Model Armor dengan server MCP Google Cloud

Dokumen ini menunjukkan cara mengonfigurasi Model Armor untuk membantu melindungi data dan mengamankan konten saat mengirim permintaan ke layanan yang mengekspos alat dan server Model Context Protocol (MCP). Google Cloud

Model Armor membantu mengamankan aplikasi AI berbasis agen Anda dengan membersihkan panggilan dan respons alat MCP. Proses ini memitigasi risiko seperti injeksi perintah dan pengungkapan data sensitif.

Sebelum memulai

  1. Aktifkan server MCP yang ingin Anda gunakan. Untuk mengetahui informasi selengkapnya, lihat Mengaktifkan atau menonaktifkan server MCP.
  2. Aktifkan Model Armor API di project Anda. Untuk mengetahui informasi selengkapnya, lihat Mengaktifkan API.
  3. Jika Anda memiliki persyaratan residensi data, Anda harus mengonfigurasi sink log untuk merutekan log ke lokasi penyimpanan yang sesuai sebelum mengaktifkan Cloud Logging dalam prosedur berikutnya. Mengonfigurasi sink log membantu memastikan bahwa log Model Armor disimpan di bucket regional yang sesuai. Untuk mengetahui informasi selengkapnya, lihat Menyesuaikan log Anda dengan wilayah.

Mengonfigurasi perlindungan untuk server MCP jarak jauh dan Google Google Cloud

Untuk melindungi panggilan dan respons alat MCP, Anda membuat setelan batas Model Armor, lalu mengaktifkan keamanan konten MCP untuk project Anda. Setelan minimum menentukan filter keamanan minimum yang berlaku di seluruh project. Konfigurasi ini menerapkan serangkaian filter yang konsisten ke semua panggilan dan respons alat MCP dalam project.

  1. Siapkan setelan minimum Model Armor dengan pengamanan MCP diaktifkan. Untuk mengetahui informasi selengkapnya, lihat Mengonfigurasi setelan batas bawah Model Armor.

    Lihat contoh perintah berikut:

    gcloud model-armor floorsettings update \
    --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
    --enable-floor-setting-enforcement=TRUE \
    --add-integrated-services=GOOGLE_MCP_SERVER \
    --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \
    --enable-google-mcp-server-cloud-logging \
    --malicious-uri-filter-settings-enforcement=ENABLED \
    --add-rai-settings-filters='[{"confidenceLevel": "HIGH", "filterType": "DANGEROUS"}]'

    Ganti PROJECT_ID dengan project ID Google Cloud Anda.

    Perhatikan setelan berikut:

    • INSPECT_AND_BLOCK: Jenis penegakan yang memeriksa konten untuk server MCP Google dan memblokir perintah dan respons yang cocok dengan filter.
    • ENABLED: Setelan yang mengaktifkan filter atau penerapan.
    • HIGH: Tingkat keyakinan untuk setelan filter Responsible AI - Berbahaya. Anda dapat mengubah setelan ini, meskipun nilai yang lebih rendah dapat menghasilkan lebih banyak positif palsu. Untuk mengetahui informasi selengkapnya, lihat Mengonfigurasi setelan lantai.
  2. Untuk project Anda, aktifkan perlindungan Model Armor untuk server MCP jarak jauh.

    gcloud beta services mcp content-security add modelarmor.googleapis.com --project=PROJECT_ID

    Ganti PROJECT_ID dengan ID project Google Cloud Anda. Setelah Anda menjalankan perintah ini, Model Armor akan membersihkan semua panggilan dan respons alat MCP dari project, terlepas dari asal panggilan dan respons tersebut.

  3. Untuk mengonfirmasi bahwa traffic MCP Google dikirim ke Model Armor, jalankan perintah berikut:

    gcloud beta services mcp content-security get --project=PROJECT_ID
    

    Ganti PROJECT_ID dengan ID project Google Cloud .

Menonaktifkan Model Armor dalam project

Untuk menonaktifkan Model Armor di project Google Cloud , jalankan perintah berikut:

gcloud beta services mcp content-security remove modelarmor.googleapis.com \
    --project=PROJECT_ID

Ganti PROJECT_ID dengan ID project Google Cloud .

Traffic MCP Google tidak akan dipindai oleh Model Armor untuk project yang ditentukan.

Menonaktifkan pemindaian traffic MCP dengan Model Armor

Jika Anda ingin menggunakan Model Armor dalam project, dan Anda ingin berhenti memindai traffic Google MCP dengan Model Armor, jalankan perintah berikut:

gcloud model-armor floorsettings update \
  --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
  --remove-integrated-services=GOOGLE_MCP_SERVER

Ganti PROJECT_ID dengan ID project Google Cloud .

Model Armor tidak akan memindai traffic MCP dalam project.

Langkah berikutnya