Questo documento mostra come configurare Model Armor per proteggere i tuoi dati e i contenuti sicuri quando invii richieste ai servizi Google Cloud che espongono strumenti e server Model Context Protocol (MCP).
Model Armor aiuta a proteggere le tue applicazioni di AI agentica sanificando le chiamate e le risposte degli strumenti MCP. Questo processo riduce i rischi come l'injection di prompt e la divulgazione di dati sensibili.
Prima di iniziare
- Attiva i server MCP che vuoi utilizzare. Per saperne di più, vedi Attivare o disattivare i server MCP.
- Abilita l'API Model Armor nel tuo progetto. Per saperne di più, vedi Attivare le API.
- Se hai requisiti di residenza dei dati, devi configurare un sink di log per indirizzare i log a una posizione di archiviazione conforme prima di abilitare Cloud Logging nella procedura successiva. La configurazione di un sink di log contribuisce a garantire che i log di Model Armor vengano archiviati nei bucket regionali appropriati. Per saperne di più, consulta Regionalizzare i log.
Configurare la protezione per i server MCP remoti e Google Google Cloud
Per proteggere le chiamate e le risposte dello strumento MCP, crea un'impostazione di base di Model Armor e poi attiva la sicurezza dei contenuti MCP per il tuo progetto. Un'impostazione di base definisce i filtri di sicurezza minimi che vengono applicati a tutto il progetto. Questa configurazione applica un insieme coerente di filtri a tutte le chiamate e le risposte degli strumenti MCP all'interno del progetto.
Configura un'impostazione di base di Model Armor con la sanificazione MCP attivata. Per saperne di più, consulta Configurare le impostazioni di base di Model Armor.
Vedi il seguente comando di esempio:
gcloud model-armor floorsettings update \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \ --enable-floor-setting-enforcement=TRUE \ --add-integrated-services=GOOGLE_MCP_SERVER \ --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \ --enable-google-mcp-server-cloud-logging \ --malicious-uri-filter-settings-enforcement=ENABLED \ --add-rai-settings-filters='[{"confidenceLevel": "HIGH", "filterType": "DANGEROUS"}]'
Sostituisci
PROJECT_IDcon l'ID progetto Google Cloud .Tieni presente le seguenti impostazioni:
INSPECT_AND_BLOCK: il tipo di applicazione che ispeziona i contenuti per il server MCP di Google e blocca i prompt e le risposte che corrispondono ai filtri.ENABLED: l'impostazione che attiva un filtro o l'applicazione.HIGH: il livello di confidenza per le impostazioni del filtro AI responsabile - Pericoloso. Puoi modificare questa impostazione, anche se valori più bassi potrebbero comportare un numero maggiore di falsi positivi. Per saperne di più, vedi Configurare le impostazioni del piano.
Per il tuo progetto, abilita la protezione Model Armor per i server MCP remoti.
gcloud beta services mcp content-security add modelarmor.googleapis.com --project=PROJECT_ID
Sostituisci
PROJECT_IDcon l'ID progetto Google Cloud. Dopo aver eseguito questo comando, Model Armor sanifica tutte le chiamate e le risposte agli strumenti MCP dal progetto, indipendentemente dalla loro origine.Per confermare che il traffico Google MCP viene inviato a Model Armor, esegui questo comando:
gcloud beta services mcp content-security get --project=PROJECT_IDSostituisci
PROJECT_IDcon l'ID progetto Google Cloud .
Verificare la protezione di Model Armor
Dopo aver configurato la protezione Model Armor per i server MCP, puoi verificare che funzioni inviando una richiesta che contiene contenuti che dovrebbero essere bloccati e controllando che Model Armor li blocchi. I seguenti passaggi presuppongono che tu abbia attivato la registrazione per Model Armor come descritto in Configurare la protezione per Google e Google Cloud server MCP remoti.
- Nel progetto in cui hai attivato la protezione Model Armor, chiama uno strumento MCP con un valore dannoso in uno dei suoi parametri.
Ad esempio, se hai attivato il filtro URI dannoso, includi un URL di test di phishing in un parametro, ad esempio
http://testsafebrowsing.appspot.com/s/phishing.html. - Verifica che la chiamata allo strumento MCP sia bloccata. A seconda del server e del client MCP, potresti ricevere un errore o una risposta vuota, a indicare che la richiesta è stata bloccata da una policy di sicurezza.
Nella console Google Cloud , vai alla pagina Esplora log.
Nel riquadro Query, inserisci la seguente query:
resource.type="model-armor_managed_service" logName="projects/PROJECT_ID/logs/modelarmor.googleapis.com%2Fdetection"Sostituisci
PROJECT_IDcon l'ID progetto.Fai clic su Esegui query.
Esamina i risultati nella sezione Risultati delle query. Se Model Armor ha bloccato la richiesta, viene visualizzata una voce di log che descrive in dettaglio la minaccia rilevata, ad esempio
MALICIOUS_URI_DETECTED.
Disabilitare Model Armor in un progetto
Per disattivare Model Armor in un progetto Google Cloud , esegui questo comando:
gcloud beta services mcp content-security remove modelarmor.googleapis.com \
--project=PROJECT_ID
Sostituisci PROJECT_ID con l'ID progetto Google Cloud .
Il traffico Google MCP non verrà analizzato da Model Armor per il progetto specificato.
Disattivare l'analisi del traffico MCP con Model Armor
Se vuoi utilizzare Model Armor in un progetto e vuoi interrompere la scansione del traffico Google MCP con Model Armor, esegui il seguente comando:
gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--remove-integrated-services=GOOGLE_MCP_SERVER
Sostituisci PROJECT_ID con l'ID progetto Google Cloud .
Model Armor non eseguirà la scansione del traffico MCP nel progetto.
Passaggi successivi
- Scopri di più su Model Armor.
- Scopri di più sui Google Cloud server MCP.