Integrar com servidores MCP do Google e do Google Cloud

Este documento mostra como configurar o Model Armor para proteger seus dados e conteúdo seguro ao enviar solicitações para serviços Google Cloudque expõem ferramentas e servidores do Protocolo de Contexto de Modelo (MCP).

O Model Armor ajuda a proteger seus aplicativos de IA agêntica higienizando chamadas e respostas de ferramentas do MCP. Esse processo reduz riscos como injeção de comandos e divulgação de dados sensíveis.

Limitações

Considere as seguintes limitações ao integrar o Model Armor com servidores do Google e do Google Cloud MCP.

  • A integração do Model Armor e dos servidores do Google e do Google Cloud MCP oferece suporte apenas à Proteção de Dados Sensíveis básica.
  • Se você quiser usar a proteção de dados sensíveis básica do Model Armor com servidores do Google e do Google Cloud MCP e a plataforma de agentes do Gemini Enterprise com proteção de dados sensíveis avançada, use projetos separados para que cada serviço funcione de acordo com diferentes configurações mínimas.
  • O Model Armor está disponível apenas em regiões específicas. Se você usar um serviço compatível com o MCP em uma região em que o Model Armor não está disponível, esse serviço fará uma chamada entre regiões para um endpoint do Model Armor em outra região para processar solicitações. O Model Armor é um serviço regionalizado e obedece aos requisitos de residência de dados em nível jurisdicional. No entanto, uma chamada entre regiões de um serviço ativado para MCP para o Model Armor significa que os dados podem ser transferidos para fora da região de operação do serviço ativado para MCP. Isso pode afetar a latência e ter implicações de residência de dados para o serviço ativado para MCP. Para informações sobre como isso afeta a residência de dados dos serviços específicos que você usa, consulte a documentação de cada serviço ativado para MCP.
  • O Model Armor não está integrado a todos os servidores MCP do Google e do Google Cloud. Para uma lista de servidores do Google e do Google Cloud MCP compatíveis, consulte Produtos com suporte do Model Armor. As configurações mínimas do Model Armor não serão aplicadas se você chamar servidores MCP do Google e Google Cloud não compatíveis.

Antes de começar

  1. Ative os servidores MCP que você quer usar. Para mais informações, consulte Ativar ou desativar servidores do MCP.
  2. Ative a API Model Armor no seu projeto. Para mais informações, consulte Ativar APIs.
  3. Se você tiver requisitos de residência de dados, configure um coletor de registros para direcionar os registros a um local de armazenamento em conformidade antes de ativar o Cloud Logging no próximo procedimento. Configurar um coletor de registros ajuda a garantir que os registros do Model Armor sejam armazenados em buckets na jurisdição adequada. Para mais informações, consulte Regionalizar seus registros.

Payloads do MCP compatíveis e incompatíveis

O Model Armor higieniza apenas os seguintes payloads da MCP:

  • tools/call solicitação e resposta
  • prompts/get solicitação e resposta
  • Erros de execução da ferramenta MCP (alvo de injeção de comandos por autores de ferramentas MCP maliciosas)

O Model Armor permite os seguintes payloads sem higienização:

  • tools/list
  • resources/*
  • notifications/*
  • HTTP/SSE transmissível para MCP
  • Erros do protocolo MCP (por exemplo, todos os erros que não são de execução da ferramenta)

Configurar a proteção para servidores MCP remotos e do Google Google Cloud

Para proteger as chamadas e respostas de ferramentas do MCP, use as configurações mínimas do Model Armor. Uma configuração mínima define os filtros de segurança mínimos que se aplicam a todo o projeto. Essa configuração aplica um conjunto consistente de filtros a todas as chamadas e respostas de ferramentas do MCP no projeto.

Configure uma configuração do Model Armor Floor com a limpeza da MCP ativada. Para mais informações, consulte Configurar configurações mínimas do Model Armor.

Confira o exemplo de comando a seguir:

gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--enable-floor-setting-enforcement=TRUE \
--add-integrated-services=GOOGLE_MCP_SERVER \
--google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \
--enable-google-mcp-server-cloud-logging \
--malicious-uri-filter-settings-enforcement=ENABLED \
--add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'

Substitua PROJECT_ID pelo ID do projeto Google Cloud .

Observe as seguintes configurações:

  • INSPECT_AND_BLOCK: o tipo de aplicação que inspeciona o conteúdo do servidor MCP do Google e bloqueia solicitações e respostas que correspondem aos filtros.
  • ENABLED: a configuração que ativa um filtro ou uma restrição.
  • MEDIUM_AND_ABOVE: o nível de confiança para as configurações do filtro de IA responsável - perigoso. É possível modificar essa configuração, mas valores mais baixos podem resultar em mais falsos positivos. Para mais informações, consulte Níveis de confiança do Model Armor.

Verificar a proteção do Model Armor

Depois de configurar a proteção do Model Armor para servidores MCP, você pode verificar se ela está funcionando enviando uma solicitação com conteúdo que deve ser bloqueado e verificando se o Model Armor faz isso. As etapas a seguir pressupõem que você ativou o Logging para o Model Armor, conforme descrito em Configurar a proteção para servidores do Google e do Google Cloud MCP.

  1. No projeto em que você ativou a proteção do Model Armor, chame uma ferramenta MCP com um valor prejudicial em um dos parâmetros dela. Por exemplo, se você ativou o filtro de URI malicioso, inclua um URL de teste de phishing em um parâmetro, como http://testsafebrowsing.appspot.com/s/phishing.html.
  2. Verifique se a chamada da ferramenta MCP está bloqueada. Dependendo do servidor e do cliente do MCP, você pode receber um erro ou uma resposta vazia, indicando que a solicitação foi bloqueada por uma política de segurança.
  3. No console do Google Cloud , acesse a página Análise de registros.

    Acessar a Análise de registros

  4. No painel Consulta, insira a seguinte consulta:

    resource.type="model-armor_managed_service"
    logName="projects/PROJECT_ID/logs/modelarmor.googleapis.com%2Fdetection"
    

    Substitua PROJECT_ID pela ID do seu projeto.

  5. Clique em Executar consulta.

  6. Analise os resultados na seção Resultados da consulta. Se o Model Armor bloquear a solicitação, uma entrada de registro vai detalhar a ameaça detectada, como MALICIOUS_URI_DETECTED.

Desativar a verificação do tráfego do MCP com o Model Armor

Para impedir que o Model Armor verifique automaticamente o tráfego de e para os servidores do Google MCP com base nas configurações mínimas do projeto, execute o seguinte comando:

gcloud model-armor floorsettings update \
  --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
  --remove-integrated-services=GOOGLE_MCP_SERVER

Substitua PROJECT_ID pelo Google Cloud ID do projeto. O Model Armor não aplica automaticamente as regras definidas nas configurações de limite mínimo deste projeto ao tráfego de qualquer servidor MCP do Google.

As configurações mínimas e a configuração geral do Model Armor podem afetar mais do que apenas o MCP. Como o Model Armor se integra a serviços como a plataforma de agentes do Gemini Enterprise, as mudanças feitas nas configurações mínimas podem afetar a verificação de tráfego e os comportamentos de segurança em todos os serviços integrados, não apenas no MCP.

A seguir