Este documento mostra como configurar o Model Armor para ajudar a proteger os seus dados e conteúdo seguro quando envia pedidos para Google Cloud serviços que expõem ferramentas e servidores do protocolo Model Context Protocol (MCP).
O Model Armor ajuda a proteger as suas aplicações de IA autónoma através da limpeza das chamadas e das respostas das ferramentas de MCP. Este processo mitiga riscos como a injeção de comandos e a divulgação de dados confidenciais.
Antes de começar
- Ative os servidores MCP que quer usar. Para mais informações, consulte o artigo Ative ou desative os servidores MCP.
- Ative a API Model Armor no seu projeto. Para mais informações, consulte o artigo Ative APIs.
- Se tiver requisitos de residência de dados, tem de configurar um destino de registos para encaminhar os registos para uma localização de armazenamento em conformidade antes de ativar o Cloud Logging no procedimento seguinte. A configuração de um destino de registo ajuda a garantir que os registos do Model Armor são armazenados nos contentores regionais adequados. Para mais informações, consulte o artigo Regionalize os seus registos.
Configure a proteção para servidores MCP remotos e da Google Google Cloud
Para proteger as chamadas e as respostas da ferramenta MCP, crie uma definição mínima do Model Armor e, em seguida, ative a segurança do conteúdo da MCP para o seu projeto. Uma definição de limite mínimo define os filtros de segurança mínimos que se aplicam ao projeto. Esta configuração aplica um conjunto consistente de filtros a todas as chamadas e respostas da ferramenta MCP no projeto.
Configure uma definição de limite mínimo do Model Armor com a higienização de MCP ativada. Para mais informações, consulte o artigo Configure as definições do Model Armor floor.
Veja o seguinte comando de exemplo:
gcloud model-armor floorsettings update \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \ --enable-floor-setting-enforcement=TRUE \ --add-integrated-services=GOOGLE_MCP_SERVER \ --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \ --enable-google-mcp-server-cloud-logging \ --malicious-uri-filter-settings-enforcement=ENABLED \ --add-rai-settings-filters='[{"confidenceLevel": "HIGH", "filterType": "DANGEROUS"}]'
Substitua
PROJECT_IDpelo ID do seu Google Cloud projeto.Tenha em atenção as seguintes definições:
INSPECT_AND_BLOCK: O tipo de aplicação que inspeciona o conteúdo do servidor da MCP da Google e bloqueia comandos e respostas que correspondem aos filtros.ENABLED: a definição que ativa um filtro ou uma aplicação de políticas.HIGH: o nível de confiança para as definições do filtro de IA responsável – perigoso. Pode modificar esta definição, embora os valores inferiores possam resultar em mais falsos positivos. Para mais informações, consulte o artigo Configure as definições do piso.
Para o seu projeto, ative a proteção do Model Armor para servidores MCP remotos.
gcloud beta services mcp content-security add modelarmor.googleapis.com --project=PROJECT_ID
Substitua
PROJECT_IDpelo seu Google Cloud ID do projeto. Depois de executar este comando, o Model Armor higieniza todas as chamadas e respostas da ferramenta MCP do projeto, independentemente da origem das chamadas e das respostas.Para confirmar que o tráfego do MCP da Google é enviado para o Model Armor, execute o seguinte comando:
gcloud beta services mcp content-security get --project=PROJECT_IDSubstitua
PROJECT_IDpelo Google Cloud ID do projeto.
Desative o Model Armor num projeto
Para desativar o Model Armor num projeto Google Cloud , execute o seguinte comando:
gcloud beta services mcp content-security remove modelarmor.googleapis.com \
--project=PROJECT_ID
Substitua PROJECT_ID pelo Google Cloud ID do projeto.
O tráfego do MCP da Google não é analisado pelo Model Armor para o projeto especificado.
Desative a análise do tráfego MCP com o Model Armor
Se quiser usar o Model Armor num projeto e quiser parar de analisar o tráfego do Google MCP com o Model Armor, execute o seguinte comando:
gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--remove-integrated-services=GOOGLE_MCP_SERVER
Substitua PROJECT_ID pelo Google Cloud ID do projeto.
A armadura de modelo não analisa o tráfego de MCP no projeto.
O que se segue?
- Saiba mais sobre o Model Armor.
- Saiba mais acerca dos servidores MCP do Google Cloud.