Dokumen ini menunjukkan cara mengonfigurasi Model Armor untuk membantu melindungi data Anda dan mengamankan konten saat mengirim permintaan ke layanan yang mengekspos alat dan server Model Context Protocol (MCP). Google Cloud
Model Armor membantu mengamankan aplikasi AI berbasis agen Anda dengan membersihkan panggilan dan respons alat MCP. Proses ini meminimalkan risiko seperti injeksi perintah dan pengungkapan data sensitif.
Sebelum memulai
- Aktifkan server MCP yang ingin Anda gunakan. Untuk mengetahui informasi selengkapnya, lihat Mengaktifkan atau menonaktifkan server MCP.
- Aktifkan Model Armor API di project Anda. Untuk mengetahui informasi selengkapnya, lihat Mengaktifkan API.
- Jika Anda memiliki persyaratan residensi data, Anda harus mengonfigurasi sink log untuk merutekan log ke lokasi penyimpanan yang sesuai sebelum mengaktifkan Cloud Logging dalam prosedur berikutnya. Mengonfigurasi sink log membantu memastikan bahwa log Model Armor disimpan di bucket regional yang sesuai. Untuk mengetahui informasi selengkapnya, lihat Menerapkan regionalisasi pada log.
Mengonfigurasi perlindungan untuk server MCP jarak jauh dan Google Cloud Google
Untuk melindungi panggilan dan respons alat MCP, Anda membuat setelan batas Model Armor, lalu mengaktifkan keamanan konten MCP untuk project Anda. Setelan minimum menentukan filter keamanan minimum yang berlaku di seluruh project. Konfigurasi ini menerapkan serangkaian filter yang konsisten ke semua panggilan dan respons alat MCP dalam project.
Siapkan setelan minimum Model Armor dengan pengamanan MCP diaktifkan. Untuk mengetahui informasi selengkapnya, lihat Mengonfigurasi setelan batas bawah Model Armor.
Lihat contoh perintah berikut:
gcloud model-armor floorsettings update \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \ --enable-floor-setting-enforcement=TRUE \ --add-integrated-services=GOOGLE_MCP_SERVER \ --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \ --enable-google-mcp-server-cloud-logging \ --malicious-uri-filter-settings-enforcement=ENABLED \ --add-rai-settings-filters='[{"confidenceLevel": "HIGH", "filterType": "DANGEROUS"}]'
Ganti
PROJECT_IDdengan project ID Google Cloud Anda.Perhatikan setelan berikut:
INSPECT_AND_BLOCK: Jenis penegakan yang memeriksa konten untuk server MCP Google dan memblokir perintah dan respons yang cocok dengan filter.ENABLED: Setelan yang mengaktifkan filter atau penerapan.HIGH: Tingkat keyakinan untuk setelan filter Responsible AI - Berbahaya. Anda dapat mengubah setelan ini, meskipun nilai yang lebih rendah dapat menghasilkan lebih banyak positif palsu. Untuk mengetahui informasi selengkapnya, lihat Mengonfigurasi setelan lantai.
Untuk project Anda, aktifkan perlindungan Model Armor untuk server MCP jarak jauh.
gcloud beta services mcp content-security add modelarmor.googleapis.com --project=PROJECT_ID
Ganti
PROJECT_IDdengan ID project Google Cloud Anda. Setelah Anda menjalankan perintah ini, Model Armor akan menyanitasi semua panggilan dan respons alat MCP dari project, terlepas dari asal panggilan dan respons tersebut.Untuk mengonfirmasi bahwa traffic MCP Google dikirim ke Model Armor, jalankan perintah berikut:
gcloud beta services mcp content-security get --project=PROJECT_IDGanti
PROJECT_IDdengan ID project Google Cloud .
Memverifikasi perlindungan Model Armor
Setelah mengonfigurasi perlindungan Model Armor untuk server MCP, Anda dapat memverifikasi bahwa perlindungan tersebut berfungsi dengan mengirim permintaan yang berisi konten yang seharusnya diblokir dan memeriksa bahwa Model Armor memblokirnya. Langkah-langkah berikut mengasumsikan bahwa Anda telah mengaktifkan Logging untuk Model Armor seperti yang dijelaskan dalam Mengonfigurasi perlindungan untuk server MCP jarak jauh dan Google. Google Cloud
- Di project tempat Anda mengaktifkan perlindungan Model Armor, panggil alat MCP dengan nilai berbahaya di salah satu parameternya.
Misalnya, jika Anda mengaktifkan filter URI Berbahaya, sertakan URL pengujian phishing dalam parameter, seperti
http://testsafebrowsing.appspot.com/s/phishing.html. - Pastikan panggilan alat MCP diblokir. Bergantung pada server dan klien MCP, Anda mungkin menerima error atau respons kosong, yang menunjukkan bahwa permintaan diblokir oleh kebijakan keamanan.
Di konsol Google Cloud , buka halaman Logs Explorer.
Di panel Query, masukkan kueri berikut:
resource.type="model-armor_managed_service" logName="projects/PROJECT_ID/logs/modelarmor.googleapis.com%2Fdetection"Ganti
PROJECT_IDdengan project ID Anda.Klik Run query.
Periksa hasilnya di bagian Query results. Jika Model Armor memblokir permintaan, Anda akan melihat entri log yang menjelaskan ancaman yang terdeteksi, seperti
MALICIOUS_URI_DETECTED.
Menonaktifkan Model Armor dalam project
Untuk menonaktifkan Model Armor di project Google Cloud , jalankan perintah berikut:
gcloud beta services mcp content-security remove modelarmor.googleapis.com \
--project=PROJECT_ID
Ganti PROJECT_ID dengan ID project Google Cloud .
Traffic MCP Google tidak akan dipindai oleh Model Armor untuk project yang ditentukan.
Menonaktifkan pemindaian traffic MCP dengan Model Armor
Jika Anda ingin menggunakan Model Armor dalam project, dan Anda ingin berhenti memindai traffic Google MCP dengan Model Armor, jalankan perintah berikut:
gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--remove-integrated-services=GOOGLE_MCP_SERVER
Ganti PROJECT_ID dengan ID project Google Cloud .
Model Armor tidak akan memindai traffic MCP dalam project.
Langkah berikutnya
- Pelajari lebih lanjut Model Armor.
- Pelajari lebih lanjut Google Cloud server MCP.