Integração do Model Armor com os servidores MCP do Google Cloud

Este documento mostra como configurar o Model Armor para ajudar a proteger os seus dados e conteúdo seguro quando envia pedidos para Google Cloud serviços que expõem ferramentas e servidores do protocolo Model Context Protocol (MCP).

O Model Armor ajuda a proteger as suas aplicações de IA autónoma através da limpeza das chamadas e das respostas das ferramentas de MCP. Este processo mitiga riscos como a injeção de comandos e a divulgação de dados confidenciais.

Antes de começar

  1. Ative os servidores MCP que quer usar. Para mais informações, consulte o artigo Ative ou desative os servidores MCP.
  2. Ative a API Model Armor no seu projeto. Para mais informações, consulte o artigo Ative APIs.
  3. Se tiver requisitos de residência de dados, tem de configurar um destino de registos para encaminhar os registos para uma localização de armazenamento em conformidade antes de ativar o Cloud Logging no procedimento seguinte. A configuração de um destino de registo ajuda a garantir que os registos do Model Armor são armazenados nos contentores regionais adequados. Para mais informações, consulte o artigo Regionalize os seus registos.

Configure a proteção para servidores MCP remotos e da Google Google Cloud

Para proteger as chamadas e as respostas da ferramenta MCP, crie uma definição mínima do Model Armor e, em seguida, ative a segurança do conteúdo da MCP para o seu projeto. Uma definição de limite mínimo define os filtros de segurança mínimos que se aplicam ao projeto. Esta configuração aplica um conjunto consistente de filtros a todas as chamadas e respostas da ferramenta MCP no projeto.

  1. Configure uma definição de limite mínimo do Model Armor com a higienização de MCP ativada. Para mais informações, consulte o artigo Configure as definições do Model Armor floor.

    Veja o seguinte comando de exemplo:

    gcloud model-armor floorsettings update \
    --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
    --enable-floor-setting-enforcement=TRUE \
    --add-integrated-services=GOOGLE_MCP_SERVER \
    --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \
    --enable-google-mcp-server-cloud-logging \
    --malicious-uri-filter-settings-enforcement=ENABLED \
    --add-rai-settings-filters='[{"confidenceLevel": "HIGH", "filterType": "DANGEROUS"}]'

    Substitua PROJECT_ID pelo ID do seu Google Cloud projeto.

    Tenha em atenção as seguintes definições:

    • INSPECT_AND_BLOCK: O tipo de aplicação que inspeciona o conteúdo do servidor da MCP da Google e bloqueia comandos e respostas que correspondem aos filtros.
    • ENABLED: a definição que ativa um filtro ou uma aplicação de políticas.
    • HIGH: o nível de confiança para as definições do filtro de IA responsável – perigoso. Pode modificar esta definição, embora os valores inferiores possam resultar em mais falsos positivos. Para mais informações, consulte o artigo Configure as definições do piso.
  2. Para o seu projeto, ative a proteção do Model Armor para servidores MCP remotos.

    gcloud beta services mcp content-security add modelarmor.googleapis.com --project=PROJECT_ID

    Substitua PROJECT_ID pelo seu Google Cloud ID do projeto. Depois de executar este comando, o Model Armor higieniza todas as chamadas e respostas da ferramenta MCP do projeto, independentemente da origem das chamadas e das respostas.

  3. Para confirmar que o tráfego do MCP da Google é enviado para o Model Armor, execute o seguinte comando:

    gcloud beta services mcp content-security get --project=PROJECT_ID
    

    Substitua PROJECT_ID pelo Google Cloud ID do projeto.

Desative o Model Armor num projeto

Para desativar o Model Armor num projeto Google Cloud , execute o seguinte comando:

gcloud beta services mcp content-security remove modelarmor.googleapis.com \
    --project=PROJECT_ID

Substitua PROJECT_ID pelo Google Cloud ID do projeto.

O tráfego do MCP da Google não é analisado pelo Model Armor para o projeto especificado.

Desative a análise do tráfego MCP com o Model Armor

Se quiser usar o Model Armor num projeto e quiser parar de analisar o tráfego do Google MCP com o Model Armor, execute o seguinte comando:

gcloud model-armor floorsettings update \
  --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
  --remove-integrated-services=GOOGLE_MCP_SERVER

Substitua PROJECT_ID pelo Google Cloud ID do projeto.

A armadura de modelo não analisa o tráfego de MCP no projeto.

O que se segue?