Integração do Model Armor com servidores MCP do Google Cloud

Este documento mostra como configurar o Model Armor para proteger seus dados e conteúdo ao enviar solicitações para serviços Google Cloudque expõem ferramentas e servidores do Protocolo de Contexto de Modelo (MCP).

O Model Armor ajuda a proteger seus aplicativos de IA com agentes higienizando chamadas e respostas de ferramentas do MCP. Esse processo reduz riscos como injeção de comandos e divulgação de dados sensíveis.

Antes de começar

  1. Ative os servidores MCP que você quer usar. Para mais informações, consulte Ativar ou desativar servidores do MCP.
  2. Ative a API Model Armor no seu projeto. Para mais informações, consulte Ativar APIs.
  3. Se você tiver requisitos de residência de dados, configure um coletor de registros para direcionar os registros a um local de armazenamento em conformidade antes de ativar o Cloud Logging no próximo procedimento. Configurar um coletor de registros ajuda a garantir que os registros do Model Armor sejam armazenados nos buckets regionais adequados. Para mais informações, consulte Regionalizar seus registros.

Configurar a proteção para servidores MCP remotos do Google e do Google Cloud

Para proteger as chamadas e respostas de ferramentas do MCP, crie uma configuração mínima do Model Armor e ative a segurança de conteúdo do MCP para seu projeto. Uma configuração mínima define os filtros de segurança mínimos que se aplicam em todo o projeto. Essa configuração aplica um conjunto consistente de filtros a todas as chamadas e respostas de ferramentas do MCP no projeto.

  1. Configure uma configuração de valor mínimo do Model Armor com a limpeza do MCP ativada. Para mais informações, consulte Configurar configurações mínimas do Model Armor.

    Confira o exemplo de comando a seguir:

    gcloud model-armor floorsettings update \
    --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
    --enable-floor-setting-enforcement=TRUE \
    --add-integrated-services=GOOGLE_MCP_SERVER \
    --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \
    --enable-google-mcp-server-cloud-logging \
    --malicious-uri-filter-settings-enforcement=ENABLED \
    --add-rai-settings-filters='[{"confidenceLevel": "HIGH", "filterType": "DANGEROUS"}]'

    Substitua PROJECT_ID pelo Google Cloud ID do projeto.

    Observe as seguintes configurações:

    • INSPECT_AND_BLOCK: o tipo de aplicação que inspeciona o conteúdo do servidor MCP do Google e bloqueia comandos e respostas que correspondem aos filtros.
    • ENABLED: a configuração que ativa um filtro ou aplicação.
    • HIGH: o nível de confiança para as configurações do filtro de IA responsável - perigoso. É possível modificar essa configuração, mas valores mais baixos podem resultar em mais falsos positivos. Para mais informações, consulte Configurar opções de piso.
  2. No seu projeto, ative a proteção do Model Armor para servidores MCP remotos.

    gcloud beta services mcp content-security add modelarmor.googleapis.com --project=PROJECT_ID

    Substitua PROJECT_ID pelo ID do projeto do Google Cloud. Depois de executar esse comando, o Model Armor higieniza todas as chamadas de ferramentas e respostas do MCP do projeto, independente de onde elas se originam.

  3. Para confirmar se o tráfego do Google MCP está sendo enviado para o Model Armor, execute o seguinte comando:

    gcloud beta services mcp content-security get --project=PROJECT_ID
    

    Substitua PROJECT_ID pelo ID do projeto Google Cloud .

Verificar a proteção do Model Armor

Depois de configurar a proteção do Model Armor para servidores MCP, é possível verificar se ela está funcionando enviando uma solicitação com conteúdo que deve ser bloqueado e verificando se o Model Armor faz isso. As etapas a seguir pressupõem que você ativou o Logging para o Model Armor, conforme descrito em Configurar a proteção para servidores MCP remotos do Google e do Google Cloud .

  1. No projeto em que você ativou a proteção do Model Armor, chame uma ferramenta MCP com um valor prejudicial em um dos parâmetros. Por exemplo, se você ativou o filtro de URI malicioso, inclua um URL de teste de phishing em um parâmetro, como http://testsafebrowsing.appspot.com/s/phishing.html.
  2. Verifique se a chamada da ferramenta MCP está bloqueada. Dependendo do servidor e do cliente do MCP, você pode receber um erro ou uma resposta vazia, indicando que a solicitação foi bloqueada por uma política de segurança.
  3. No console do Google Cloud , acesse a página Análise de registros.

    Acessar a Análise de registros

  4. No painel Consulta, insira a seguinte consulta:

    resource.type="model-armor_managed_service"
    logName="projects/PROJECT_ID/logs/modelarmor.googleapis.com%2Fdetection"
    

    Substitua PROJECT_ID pela ID do seu projeto.

  5. Clique em Executar consulta.

  6. Analise os resultados na seção Resultados da consulta. Se o Model Armor bloquear a solicitação, uma entrada de registro vai detalhar a ameaça detectada, como MALICIOUS_URI_DETECTED.

Desativar o Model Armor em um projeto

Para desativar o Model Armor em um projeto do Google Cloud , execute o seguinte comando:

gcloud beta services mcp content-security remove modelarmor.googleapis.com \
    --project=PROJECT_ID

Substitua PROJECT_ID pelo Google Cloud ID do projeto.

O tráfego do MCP do Google não será verificado pelo Model Armor no projeto especificado.

Desativar a verificação do tráfego do MCP com o Model Armor

Se você quiser usar o Model Armor em um projeto e parar de verificar o tráfego do Google MCP com o Model Armor, execute o seguinte comando:

gcloud model-armor floorsettings update \
  --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
  --remove-integrated-services=GOOGLE_MCP_SERVER

Substitua PROJECT_ID pelo Google Cloud ID do projeto.

O Model Armor não vai verificar o tráfego do MCP no projeto.

A seguir