Este documento mostra como configurar o Model Armor para proteger seus dados e conteúdo ao enviar solicitações para serviços Google Cloudque expõem ferramentas e servidores do Protocolo de Contexto de Modelo (MCP).
O Model Armor ajuda a proteger seus aplicativos de IA com agentes higienizando chamadas e respostas de ferramentas do MCP. Esse processo reduz riscos como injeção de comandos e divulgação de dados sensíveis.
Antes de começar
- Ative os servidores MCP que você quer usar. Para mais informações, consulte Ativar ou desativar servidores do MCP.
- Ative a API Model Armor no seu projeto. Para mais informações, consulte Ativar APIs.
- Se você tiver requisitos de residência de dados, configure um coletor de registros para direcionar os registros a um local de armazenamento em conformidade antes de ativar o Cloud Logging no próximo procedimento. Configurar um coletor de registros ajuda a garantir que os registros do Model Armor sejam armazenados nos buckets regionais adequados. Para mais informações, consulte Regionalizar seus registros.
Configurar a proteção para servidores MCP remotos do Google e do Google Cloud
Para proteger as chamadas e respostas de ferramentas do MCP, crie uma configuração mínima do Model Armor e ative a segurança de conteúdo do MCP para seu projeto. Uma configuração mínima define os filtros de segurança mínimos que se aplicam em todo o projeto. Essa configuração aplica um conjunto consistente de filtros a todas as chamadas e respostas de ferramentas do MCP no projeto.
Configure uma configuração de valor mínimo do Model Armor com a limpeza do MCP ativada. Para mais informações, consulte Configurar configurações mínimas do Model Armor.
Confira o exemplo de comando a seguir:
gcloud model-armor floorsettings update \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \ --enable-floor-setting-enforcement=TRUE \ --add-integrated-services=GOOGLE_MCP_SERVER \ --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \ --enable-google-mcp-server-cloud-logging \ --malicious-uri-filter-settings-enforcement=ENABLED \ --add-rai-settings-filters='[{"confidenceLevel": "HIGH", "filterType": "DANGEROUS"}]'
Substitua
PROJECT_IDpelo Google Cloud ID do projeto.Observe as seguintes configurações:
INSPECT_AND_BLOCK: o tipo de aplicação que inspeciona o conteúdo do servidor MCP do Google e bloqueia comandos e respostas que correspondem aos filtros.ENABLED: a configuração que ativa um filtro ou aplicação.HIGH: o nível de confiança para as configurações do filtro de IA responsável - perigoso. É possível modificar essa configuração, mas valores mais baixos podem resultar em mais falsos positivos. Para mais informações, consulte Configurar opções de piso.
No seu projeto, ative a proteção do Model Armor para servidores MCP remotos.
gcloud beta services mcp content-security add modelarmor.googleapis.com --project=PROJECT_ID
Substitua
PROJECT_IDpelo ID do projeto do Google Cloud. Depois de executar esse comando, o Model Armor higieniza todas as chamadas de ferramentas e respostas do MCP do projeto, independente de onde elas se originam.Para confirmar se o tráfego do Google MCP está sendo enviado para o Model Armor, execute o seguinte comando:
gcloud beta services mcp content-security get --project=PROJECT_IDSubstitua
PROJECT_IDpelo ID do projeto Google Cloud .
Verificar a proteção do Model Armor
Depois de configurar a proteção do Model Armor para servidores MCP, é possível verificar se ela está funcionando enviando uma solicitação com conteúdo que deve ser bloqueado e verificando se o Model Armor faz isso. As etapas a seguir pressupõem que você ativou o Logging para o Model Armor, conforme descrito em Configurar a proteção para servidores MCP remotos do Google e do Google Cloud .
- No projeto em que você ativou a proteção do Model Armor,
chame uma ferramenta MCP com um valor prejudicial em um dos parâmetros.
Por exemplo, se você ativou o filtro de URI malicioso, inclua um URL de teste de phishing em um parâmetro, como
http://testsafebrowsing.appspot.com/s/phishing.html. - Verifique se a chamada da ferramenta MCP está bloqueada. Dependendo do servidor e do cliente do MCP, você pode receber um erro ou uma resposta vazia, indicando que a solicitação foi bloqueada por uma política de segurança.
No console do Google Cloud , acesse a página Análise de registros.
No painel Consulta, insira a seguinte consulta:
resource.type="model-armor_managed_service" logName="projects/PROJECT_ID/logs/modelarmor.googleapis.com%2Fdetection"Substitua
PROJECT_IDpela ID do seu projeto.Clique em Executar consulta.
Analise os resultados na seção Resultados da consulta. Se o Model Armor bloquear a solicitação, uma entrada de registro vai detalhar a ameaça detectada, como
MALICIOUS_URI_DETECTED.
Desativar o Model Armor em um projeto
Para desativar o Model Armor em um projeto do Google Cloud , execute o seguinte comando:
gcloud beta services mcp content-security remove modelarmor.googleapis.com \
--project=PROJECT_ID
Substitua PROJECT_ID pelo
Google Cloud ID do projeto.
O tráfego do MCP do Google não será verificado pelo Model Armor no projeto especificado.
Desativar a verificação do tráfego do MCP com o Model Armor
Se você quiser usar o Model Armor em um projeto e parar de verificar o tráfego do Google MCP com o Model Armor, execute o seguinte comando:
gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--remove-integrated-services=GOOGLE_MCP_SERVER
Substitua PROJECT_ID pelo
Google Cloud ID do projeto.
O Model Armor não vai verificar o tráfego do MCP no projeto.
A seguir
- Saiba mais sobre o Model Armor.
- Saiba mais sobre os servidores MCP doGoogle Cloud .