Mengintegrasikan dengan server MCP Google dan Google Cloud

Dokumen ini menunjukkan cara mengonfigurasi Model Armor untuk membantu melindungi data Anda dan mengamankan konten saat mengirim permintaan ke layanan yang mengekspos alat dan server Model Context Protocol (MCP). Google Cloud

Model Armor membantu mengamankan aplikasi AI agentic Anda dengan membersihkan panggilan dan respons alat MCP. Proses ini memitigasi risiko seperti injeksi perintah dan pengungkapan data sensitif.

Batasan

Pertimbangkan batasan berikut saat mengintegrasikan Model Armor dengan server MCP dan Google. Google Cloud

  • Integrasi Model Armor dan server Google dan Google Cloud MCP hanya mendukung Sensitive Data Protection dasar.
  • Jika Anda ingin menggunakan Perlindungan Data Sensitif dasar Model Armor dengan server Google dan MCP, serta Platform Agen Gemini Enterprise dengan Perlindungan Data Sensitif tingkat lanjut, Anda harus menggunakan project terpisah untuk setiap layanan agar berfungsi dengan baik dengan setelan batas minimum yang berbeda. Google Cloud
  • Model Armor hanya tersedia di wilayah tertentu. Jika Anda menggunakan layanan yang mendukung MCP di region tempat Model Armor tidak tersedia, layanan yang mendukung MCP tersebut akan melakukan panggilan lintas-region ke endpoint Model Armor di region lain untuk memproses permintaan. Model Armor adalah layanan yang dilokalkan dan mematuhi persyaratan residensi data di tingkat yurisdiksi. Namun, panggilan lintas region dari layanan yang mendukung MCP ke Model Armor berarti data dapat ditransfer ke luar region operasi layanan yang mendukung MCP. Hal ini dapat memengaruhi latensi dan dapat menimbulkan implikasi residensi data untuk layanan yang mendukung MCP. Untuk mengetahui informasi tentang pengaruhnya terhadap residensi data untuk layanan tertentu yang Anda gunakan, lihat dokumentasi untuk setiap layanan yang kompatibel dengan MCP.
  • Model Armor tidak terintegrasi dengan semua server MCP Google dan Google Cloud. Untuk mengetahui daftar server Google dan Google Cloud MCP yang didukung, lihat Produk dengan dukungan Model Armor. Setelan lantai Model Armor tidak akan berlaku jika Anda memanggil server Google dan Google Cloud MCP yang tidak didukung.

Sebelum memulai

  1. Aktifkan server MCP yang ingin Anda gunakan. Untuk mengetahui informasi selengkapnya, lihat Mengaktifkan atau menonaktifkan server MCP.
  2. Aktifkan Model Armor API di project Anda. Untuk mengetahui informasi selengkapnya, lihat Mengaktifkan API.
  3. Jika Anda memiliki persyaratan residensi data, Anda harus mengonfigurasi sink log untuk merutekan log ke lokasi penyimpanan yang sesuai sebelum mengaktifkan Cloud Logging dalam prosedur berikutnya. Mengonfigurasi sink log membantu memastikan bahwa log Model Armor disimpan di bucket dalam yurisdiksi yang sesuai. Untuk mengetahui informasi selengkapnya, lihat Menyesuaikan log Anda dengan wilayah.

Payload MCP yang didukung dan tidak didukung

Model Armor hanya membersihkan payload MCP berikut:

  • Permintaan dan respons tools/call
  • Permintaan dan respons prompts/get
  • Error eksekusi alat MCP (target untuk injeksi perintah oleh penulis alat MCP berbahaya)

Model Armor mengizinkan payload berikut tanpa pembersihan:

  • tools/list
  • resources/*
  • notifications/*
  • HTTP/SSE yang dapat di-stream untuk MCP
  • Error protokol MCP (misalnya, semua error selain error eksekusi alat)

Mengonfigurasi perlindungan untuk server MCP jarak jauh dan Google Cloud Google

Untuk membantu melindungi panggilan dan respons alat MCP, Anda dapat menggunakan setelan batas bawah Model Armor. Setelan minimum menentukan filter keamanan minimum yang berlaku di seluruh project. Konfigurasi ini menerapkan serangkaian filter yang konsisten ke semua panggilan dan respons alat MCP dalam project.

Siapkan setelan minimum Model Armor dengan pengamanan MCP diaktifkan. Untuk mengetahui informasi selengkapnya, lihat Mengonfigurasi setelan batas bawah Model Armor.

Lihat contoh perintah berikut:

gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--enable-floor-setting-enforcement=TRUE \
--add-integrated-services=GOOGLE_MCP_SERVER \
--google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \
--enable-google-mcp-server-cloud-logging \
--malicious-uri-filter-settings-enforcement=ENABLED \
--add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'

Ganti PROJECT_ID dengan project ID Google Cloud Anda.

Perhatikan setelan berikut:

  • INSPECT_AND_BLOCK: Jenis penegakan yang memeriksa konten untuk server MCP Google dan memblokir perintah dan respons yang cocok dengan filter.
  • ENABLED: Setelan yang mengaktifkan filter atau penerapan.
  • MEDIUM_AND_ABOVE: Tingkat keyakinan untuk setelan filter Responsible AI - Berbahaya. Anda dapat mengubah setelan ini, meskipun nilai yang lebih rendah dapat menghasilkan lebih banyak positif palsu. Untuk mengetahui informasi selengkapnya, lihat Tingkat keyakinan Model Armor.

Memverifikasi perlindungan Model Armor

Setelah mengonfigurasi perlindungan Model Armor untuk server MCP, Anda dapat memverifikasi bahwa perlindungan tersebut berfungsi dengan mengirim permintaan yang berisi konten yang seharusnya diblokir dan memeriksa bahwa Model Armor memblokirnya. Langkah-langkah berikut mengasumsikan bahwa Anda telah mengaktifkan Logging untuk Model Armor seperti yang dijelaskan dalam Mengonfigurasi perlindungan untuk server Google dan Google Cloud MCP.

  1. Di project tempat Anda mengaktifkan perlindungan Model Armor, panggil alat MCP dengan nilai berbahaya di salah satu parameternya. Misalnya, jika Anda mengaktifkan filter URI Berbahaya, sertakan URL pengujian phishing dalam parameter, seperti http://testsafebrowsing.appspot.com/s/phishing.html.
  2. Pastikan panggilan alat MCP diblokir. Bergantung pada server dan klien MCP, Anda mungkin menerima error atau respons kosong, yang menunjukkan bahwa permintaan diblokir oleh kebijakan keamanan.
  3. Di konsol Google Cloud , buka halaman Logs Explorer.

    Buka Logs Explorer

  4. Di panel Query, masukkan kueri berikut:

    resource.type="model-armor_managed_service"
    logName="projects/PROJECT_ID/logs/modelarmor.googleapis.com%2Fdetection"
    

    Ganti PROJECT_ID dengan project ID Anda.

  5. Klik Run query.

  6. Periksa hasilnya di bagian Query results. Jika Model Armor memblokir permintaan, Anda akan melihat entri log yang menjelaskan ancaman yang terdeteksi, seperti MALICIOUS_URI_DETECTED.

Menonaktifkan pemindaian traffic MCP dengan Model Armor

Untuk menghentikan Model Armor memindai traffic secara otomatis ke dan dari server MCP Google berdasarkan setelan batas bawah project, jalankan perintah berikut:

gcloud model-armor floorsettings update \
  --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
  --remove-integrated-services=GOOGLE_MCP_SERVER

Ganti PROJECT_ID dengan ID project Google Cloud . Model Armor tidak otomatis menerapkan aturan yang ditentukan dalam setelan batas bawah project ini ke traffic server MCP Google.

Setelan minimum Model Armor dan konfigurasi umum dapat memengaruhi lebih dari sekadar MCP. Karena Model Armor terintegrasi dengan layanan seperti Platform Agen Gemini Enterprise, setiap perubahan yang Anda lakukan pada setelan batas bawah dapat memengaruhi pemindaian traffic dan perilaku keamanan di semua layanan terintegrasi, bukan hanya MCP.

Langkah berikutnya