Integrazione di Model Armor con i server MCP di Google Cloud

Questo documento mostra come configurare Model Armor per proteggere i tuoi dati e i contenuti sicuri quando invii richieste ai servizi Google Cloud che espongono strumenti e server Model Context Protocol (MCP).

Model Armor aiuta a proteggere le tue applicazioni di AI agentica sanificando le chiamate e le risposte degli strumenti MCP. Questo processo riduce i rischi come l'injection di prompt e la divulgazione di dati sensibili.

Prima di iniziare

  1. Attiva i server MCP che vuoi utilizzare. Per ulteriori informazioni, vedi Attivare o disattivare i server MCP.
  2. Abilita l'API Model Armor nel tuo progetto. Per saperne di più, vedi Attivare le API.
  3. Se hai requisiti di residenza dei dati, devi configurare un sink di log per indirizzare i log a una posizione di archiviazione conforme prima di abilitare Cloud Logging nella procedura successiva. La configurazione di un sink di log contribuisce a garantire che i log di Model Armor vengano archiviati nei bucket regionali appropriati. Per saperne di più, consulta Regionalizzare i log.

Configurare la protezione per i server MCP remoti e Google Google Cloud

Puoi proteggere le chiamate e le risposte dello strumento MCP utilizzando le impostazioni di base di Model Armor. Un'impostazione di base definisce i filtri di sicurezza minimi che vengono applicati a tutto il progetto. Questa configurazione applica un insieme coerente di filtri a tutte le chiamate e le risposte degli strumenti MCP all'interno del progetto.

Configura un'impostazione di base di Model Armor con la sanificazione di MCP attivata. Per saperne di più, consulta Configurare le impostazioni di base di Model Armor.

Vedi il seguente comando di esempio:

gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--enable-floor-setting-enforcement=TRUE \
--add-integrated-services=GOOGLE_MCP_SERVER \
--google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \
--enable-google-mcp-server-cloud-logging \
--malicious-uri-filter-settings-enforcement=ENABLED \
--add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'

Sostituisci PROJECT_ID con l'ID progetto Google Cloud .

Tieni presente le seguenti impostazioni:

  • INSPECT_AND_BLOCK: il tipo di applicazione che ispeziona i contenuti per il server MCP di Google e blocca i prompt e le risposte che corrispondono ai filtri.
  • ENABLED: l'impostazione che attiva un filtro o l'applicazione.
  • MEDIUM_AND_ABOVE: il livello di confidenza per le impostazioni del filtro AI responsabile - Pericoloso. Puoi modificare questa impostazione, anche se valori più bassi potrebbero generare più falsi positivi. Per saperne di più, consulta Livelli di confidenza di Model Armor.

Verificare la protezione di Model Armor

Dopo aver configurato la protezione Model Armor per i server MCP, puoi verificare che funzioni inviando una richiesta che contiene contenuti che dovrebbero essere bloccati e controllando che Model Armor li blocchi. I seguenti passaggi presuppongono che tu abbia attivato la registrazione per Model Armor come descritto in Configurare la protezione per Google e Google Cloud server MCP remoti.

  1. Nel progetto in cui hai attivato la protezione Model Armor, chiama uno strumento MCP con un valore dannoso in uno dei suoi parametri. Ad esempio, se hai attivato il filtro URI dannoso, includi un URL di test di phishing in un parametro, ad esempio http://testsafebrowsing.appspot.com/s/phishing.html.
  2. Verifica che la chiamata allo strumento MCP sia bloccata. A seconda del server e del client MCP, potresti ricevere un errore o una risposta vuota, a indicare che la richiesta è stata bloccata da una policy di sicurezza.
  3. Nella console Google Cloud , vai alla pagina Esplora log.

    Vai a Esplora log

  4. Nel riquadro Query, inserisci la seguente query:

    resource.type="model-armor_managed_service"
    logName="projects/PROJECT_ID/logs/modelarmor.googleapis.com%2Fdetection"
    

    Sostituisci PROJECT_ID con l'ID progetto.

  5. Fai clic su Esegui query.

  6. Esamina i risultati nella sezione Risultati delle query. Se Model Armor ha bloccato la richiesta, viene visualizzata una voce di log che descrive in dettaglio la minaccia rilevata, ad esempio MALICIOUS_URI_DETECTED.

Disattivare l'analisi del traffico MCP con Model Armor

Se vuoi interrompere la scansione del traffico Google MCP con Model Armor, esegui questo comando:

gcloud model-armor floorsettings update \
  --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
  --remove-integrated-services=GOOGLE_MCP_SERVER

Sostituisci PROJECT_ID con l'ID progetto Google Cloud .

Model Armor non eseguirà la scansione del traffico MCP nel progetto.

Passaggi successivi