Google 및 Google Cloud MCP 서버와 통합

이 문서에서는 모델 컨텍스트 프로토콜 (MCP) 도구와 서버를 노출하는 Google Cloud서비스에 요청을 보낼 때 데이터를 보호하고 콘텐츠를 안전하게 유지하도록 Model Armor를 구성하는 방법을 보여줍니다.

Model Armor는 MCP 도구 호출 및 응답을 정리하여 에이전트 AI 애플리케이션을 보호합니다. 이 프로세스는 프롬프트 인젝션 및 민감한 데이터 공개와 같은 위험을 완화합니다.

제한사항

Model Armor를 Google 및 Google Cloud MCP 서버와 통합할 때는 다음 제한사항을 고려하세요.

  • Model Armor와 Google 및 Google Cloud MCP 서버 통합은 기본적인 Sensitive Data Protection만 지원합니다.
  • Google 및 Google Cloud MCP 서버에서 Model Armor 기본 Sensitive Data Protection을 사용하고 고급 Sensitive Data Protection을 사용하여 Gemini Enterprise Agent Platform을 사용하려면 각 서비스에 별도의 프로젝트를 사용하여 다양한 최소 기준 설정에 따라 작동해야 합니다.
  • Model Armor는 특정 지역에서만 사용할 수 있습니다. Model Armor를 사용할 수 없는 리전에서 MCP 지원 서비스를 사용하는 경우 해당 MCP 지원 서비스는 요청을 처리하기 위해 다른 리전의 Model Armor 엔드포인트에 교차 리전 호출을 실행합니다. Model Armor는 리전화된 서비스이며 관할권 수준에서 데이터 상주 요구사항을 준수합니다. 하지만 MCP 지원 서비스에서 Model Armor로의 교차 리전 호출은 데이터가 MCP 지원 서비스의 운영 리전 외부로 전송될 수 있음을 의미합니다. 이로 인해 지연 시간이 영향을 받을 수 있으며 MCP 지원 서비스의 데이터 상주에 영향을 미칠 수 있습니다. 사용하는 특정 서비스의 데이터 상주에 미치는 영향에 관한 자세한 내용은 각 MCP 지원 서비스의 문서를 참고하세요.
  • Model Armor는 일부 Google 및 Google Cloud MCP 서버와 통합되지 않습니다. 지원되는 Google 및 Google Cloud MCP 서버 목록은 Model Armor 지원 제품을 참고하세요. 지원되지 않는 Google 및 Google Cloud MCP 서버를 호출하면 Model Armor 최소 기준 설정이 적용되지 않습니다.

시작하기 전에

  1. 사용하려는 MCP 서버를 사용 설정합니다. 자세한 내용은 MCP 서버 사용 설정 또는 중지를 참고하세요.
  2. 프로젝트에서 Model Armor API를 사용 설정합니다. 자세한 내용은 API 사용 설정을 참고하세요.
  3. 데이터 상주 요구사항이 있는 경우 다음 절차에서 Cloud Logging을 사용 설정하기 전에 규정을 준수하는 스토리지 위치로 로그를 라우팅하도록 로그 싱크를 구성해야 합니다. 로그 싱크를 구성하면 Model Armor 로그가 적절한 관할권의 버킷에 저장됩니다. 자세한 내용은 로그 리전화를 참고하세요.

지원되는 MCP 페이로드 및 지원되지 않는 MCP 페이로드

Model Armor는 다음 MCP 페이로드만 정리합니다.

  • tools/call 요청 및 응답
  • prompts/get 요청 및 응답
  • MCP 도구 실행 오류 (악성 MCP 도구 작성자가 프롬프트 인젝션을 타겟팅)

Model Armor는 다음과 같은 페이로드를 삭제 없이 허용합니다.

  • tools/list
  • resources/*
  • notifications/*
  • MCP용 스트리밍 가능 HTTP/SSE
  • MCP 프로토콜 오류 (예: 도구 실행 오류를 제외한 모든 오류)

Google 및 Google Cloud 원격 MCP 서버 보호 구성

MCP 도구 호출과 응답을 보호하려면 Model Armor 최소 기준 설정을 사용하세요. 최소 기준 설정은 프로젝트 전체에 적용되는 최소 보안 필터를 정의합니다. 이 구성은 프로젝트 내의 모든 MCP 도구 호출 및 응답에 일관된 필터 집합을 적용합니다.

MCP 삭제가 사용 설정된 Model Armor 최소 기준 설정을 설정합니다. 자세한 내용은 Model Armor 최소 기준 설정 구성을 참고하세요.

다음 명령어 예를 참고하세요.

gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--enable-floor-setting-enforcement=TRUE \
--add-integrated-services=GOOGLE_MCP_SERVER \
--google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \
--enable-google-mcp-server-cloud-logging \
--malicious-uri-filter-settings-enforcement=ENABLED \
--add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'

PROJECT_ID를 Google Cloud 프로젝트 ID로 바꿉니다.

다음 설정을 참고하세요.

  • INSPECT_AND_BLOCK: Google MCP 서버의 콘텐츠를 검사하고 필터와 일치하는 프롬프트와 응답을 차단하는 적용 유형입니다.
  • ENABLED: 필터 또는 시행을 사용 설정하는 설정입니다.
  • MEDIUM_AND_ABOVE: 책임감 있는 AI - 위험 필터 설정의 신뢰 수준입니다. 이 설정을 수정할 수 있지만 값이 낮으면 거짓양성이 더 많이 발생할 수 있습니다. 자세한 내용은 Model Armor 신뢰도 수준을 참고하세요.

Model Armor 보호 확인

MCP 서버에 Model Armor 보호를 구성한 후 차단해야 하는 콘텐츠가 포함된 요청을 보내고 Model Armor가 이를 차단하는지 확인하여 작동하는지 확인할 수 있습니다. 다음 단계에서는 Google 및 Google Cloud MCP 서버 보호 구성에 설명된 대로 Model Armor의 로깅을 사용 설정했다고 가정합니다.

  1. Model Armor 보호를 사용 설정한 프로젝트에서 매개변수 중 하나에 유해한 값이 있는 MCP 도구를 호출합니다. 예를 들어 악성 URI 필터를 사용 설정한 경우 http://testsafebrowsing.appspot.com/s/phishing.html과 같은 매개변수에 피싱 테스트 URL을 포함합니다.
  2. MCP 도구 호출이 차단되었는지 확인합니다. MCP 서버와 클라이언트에 따라 보안 정책에 의해 요청이 차단되었음을 나타내는 오류 또는 빈 응답이 표시될 수 있습니다.
  3. Google Cloud 콘솔에서 로그 탐색기 페이지로 이동합니다.

    로그 탐색기로 이동

  4. 쿼리 창에 다음 쿼리를 입력합니다.

    resource.type="model-armor_managed_service"
    logName="projects/PROJECT_ID/logs/modelarmor.googleapis.com%2Fdetection"
    

    PROJECT_ID를 프로젝트 ID로 바꿉니다.

  5. 쿼리 실행을 클릭합니다.

  6. 쿼리 결과 섹션에서 결과를 검토합니다. Model Armor가 요청을 차단한 경우 감지된 위협(예: MALICIOUS_URI_DETECTED)을 자세히 설명하는 로그 항목이 표시됩니다.

Model Armor로 MCP 트래픽 스캔 사용 중지

프로젝트의 최소 기준 설정에 따라 Model Armor가 Google MCP 서버와의 트래픽을 자동으로 검사하지 않도록 하려면 다음 명령어를 실행하세요.

gcloud model-armor floorsettings update \
  --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
  --remove-integrated-services=GOOGLE_MCP_SERVER

PROJECT_ID를 Google Cloud 프로젝트 ID로 바꿉니다. Model Armor는 이 프로젝트의 최소 기준 설정에 정의된 규칙을 Google MCP 서버 트래픽에 자동으로 적용하지 않습니다.

Model Armor 최소 기준 설정과 일반 구성은 MCP뿐만 아니라 더 많은 부분에 영향을 미칠 수 있습니다. Model Armor는 Gemini Enterprise Agent Platform과 같은 서비스와 통합되므로 최소 기준 설정을 변경하면 MCP뿐만 아니라 통합된 모든 서비스의 트래픽 스캔 및 안전 동작에 영향을 미칠 수 있습니다.

다음 단계