Integrazione con i server MCP di Google e Google Cloud

Questo documento mostra come configurare Model Armor per proteggere i dati e i contenuti quando invii richieste ai Google Cloud servizi che espongono strumenti e server Model Context Protocol (MCP).

Model Armor ti aiuta a proteggere le applicazioni di AI agentica sanificando le chiamate e le risposte degli strumenti MCP. Questa procedura riduce i rischi come la prompt injection e l'informativa sui dati sensibili.

Limitazioni

Tieni presenti le seguenti limitazioni quando integri Model Armor con i server Google e Google Cloud MCP.

  • L'integrazione di Model Armor e dei server Google e Google Cloud MCP supporta solo Sensitive Data Protection di base.
  • Se vuoi utilizzare la protezione di base dei dati sensibili di Model Armor con i server Google e Google Cloud MCP e la piattaforma di agenti Gemini Enterprise con la protezione avanzata dei dati sensibili, devi utilizzare progetti separati per ogni servizio in modo che funzionino di conseguenza con impostazioni di base diverse.
  • Model Armor è disponibile solo in regioni specifiche . Se utilizzi un servizio abilitato per MCP in una regione in cui Model Armor non è disponibile, il servizio abilitato per MCP effettua una chiamata tra regioni a un endpoint Model Armor in un'altra regione per elaborare le richieste. Model Armor è un servizio regionalizzato e rispetta i requisiti di residenza dei dati a livello di giurisdizione. Tuttavia, una chiamata tra regioni da un servizio abilitato per MCP a Model Armor significa che i dati potrebbero essere trasferiti al di fuori della regione operativa del servizio abilitato per MCP. Ciò può influire sulla latenza e avere implicazioni per la residenza dei dati per il servizio abilitato per MCP. Per informazioni su come influisce sulla residenza dei dati per i servizi specifici che utilizzi, consulta la documentazione di ogni servizio abilitato per MCP.
  • Model Armor non è integrato con tutti i server Google e Google Cloud MCP. Per un elenco dei server Google e Google Cloud MCP supportati, consulta Prodotti con supporto Model Armor. Le impostazioni di base di Model Armor non verranno applicate se chiami server Google e Google Cloud MCP non supportati.

Prima di iniziare

  1. Abilita i server MCP che vuoi utilizzare. Per saperne di più, consulta Abilitare o disabilitare i server MCP.
  2. Abilita l'API Model Armor nel tuo progetto. Per saperne di più, consulta Abilitare le API.
  3. Se hai requisiti di residenza dei dati, devi configurare un sink di log per indirizzare i log a una località di archiviazione conforme prima di abilitare Cloud Logging nella procedura successiva. La configurazione di un sink di log consente di garantire che i log di Model Armor vengano archiviati nei bucket nella giurisdizione appropriata. Per saperne di più, consulta Regionalizzare i log.

Payload MCP supportati e non supportati

Model Armor sanifica solo i seguenti payload MCP:

Model Armor consente i seguenti payload senza sanificazione:

  • tools/list
  • resources/*
  • notifications/*
  • HTTP/SSE trasmissibile per MCP
  • Errori del protocollo MCP (ad esempio, tutti gli errori diversi dagli errori di esecuzione degli strumenti)

Configurare la protezione per i server Google e Google Cloud MCP remoti

Per proteggere le chiamate e le risposte degli strumenti MCP, puoi utilizzare le impostazioni di base di Model Armor. Un'impostazione di base definisce i filtri di sicurezza minimi che si applicano al progetto. Questa configurazione applica un insieme coerente di filtri a tutte le chiamate e le risposte degli strumenti MCP all'interno del progetto.

Configura un'impostazione di base di Model Armor con la sanificazione MCP abilitata. Per saperne di più, consulta Configurare le impostazioni di base di Model Armor.

Consulta il seguente comando di esempio:

gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--enable-floor-setting-enforcement=TRUE \
--add-integrated-services=GOOGLE_MCP_SERVER \
--google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \
--enable-google-mcp-server-cloud-logging \
--malicious-uri-filter-settings-enforcement=ENABLED \
--add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'

Sostituisci PROJECT_ID con l'ID progetto Google Cloud .

Tieni presente le seguenti impostazioni:

  • INSPECT_AND_BLOCK: il tipo di applicazione che ispeziona i contenuti del server MCP di Google e blocca i prompt e le risposte che corrispondono ai filtri.
  • ENABLED: l'impostazione che abilita un filtro o un'applicazione.
  • MEDIUM_AND_ABOVE: il livello di attendibilità per le impostazioni del filtro AI responsabile - Pericoloso. Puoi modificare questa impostazione, anche se valori inferiori potrebbero comportare un maggior numero di falsi positivi. Per saperne di più, consulta Livelli di attendibilità di Model Armor.

Verificare la protezione di Model Armor

Dopo aver configurato la protezione di Model Armor per i server MCP, puoi verificare che funzioni inviando una richiesta che contiene contenuti che devono essere bloccati e controllando che Model Armor li blocchi. I passaggi seguenti presuppongono che tu abbia abilitato la registrazione per Model Armor come descritto in Configurare la protezione per i server Google e Google Cloud MCP.

  1. Nel progetto in cui hai abilitato la protezione di Model Armor, chiama uno strumento MCP con un valore dannoso in uno dei suoi parametri. Ad esempio, se hai abilitato il filtro URI dannoso, includi un URL di test di phishing in un parametro, ad esempio http://testsafebrowsing.appspot.com/s/phishing.html.
  2. Verifica che la chiamata dello strumento MCP sia bloccata. A seconda del server e del client MCP, potresti ricevere un errore o una risposta vuota, a indicare che la richiesta è stata bloccata da una policy di sicurezza.
  3. Nella Google Cloud console, vai alla pagina Esplora log.

    Vai a Esplora log

  4. Nel riquadro Query, inserisci la seguente query:

    resource.type="model-armor_managed_service"
    logName="projects/PROJECT_ID/logs/modelarmor.googleapis.com%2Fdetection"
    

    Sostituisci PROJECT_ID con l'ID progetto.

  5. Fai clic su Esegui query.

  6. Esamina i risultati nella sezione Risultati delle query. Se Model Armor ha bloccato la richiesta, vedrai una voce di log che descrive in dettaglio la minaccia rilevata, ad esempio MALICIOUS_URI_DETECTED.

Disabilitare la scansione del traffico MCP con Model Armor

Per impedire a Model Armor di eseguire automaticamente la scansione del traffico da e verso i server MCP di Google in base alle impostazioni di base del progetto, esegui il seguente comando:

gcloud model-armor floorsettings update \
  --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
  --remove-integrated-services=GOOGLE_MCP_SERVER

Sostituisci PROJECT_ID con l' Google Cloud ID progetto. Model Armor non applica automaticamente le regole definite nelle impostazioni di base di questo progetto al traffico dei server MCP di Google.

Le impostazioni di base e la configurazione generale di Model Armor possono influire su più di un solo MCP. Poiché Model Armor si integra con servizi come la piattaforma di agenti Gemini Enterprise, qualsiasi modifica apportata alle impostazioni di base può influire sulla scansione del traffico e sui comportamenti di sicurezza in tutti i servizi integrati, non solo in MCP.

Passaggi successivi