Este documento mostra como configurar o Model Armor para proteger seus dados e conteúdo seguro ao enviar solicitações para serviços Google Cloudque expõem ferramentas e servidores do Protocolo de Contexto de Modelo (MCP).
O Model Armor ajuda a proteger seus aplicativos de IA agêntica higienizando chamadas e respostas de ferramentas do MCP. Esse processo reduz riscos como injeção de comandos e divulgação de dados sensíveis.
Limitações
Considere as seguintes limitações ao integrar o Model Armor com servidores do Google e do Google Cloud MCP.
- A integração do Model Armor e dos servidores do Google e do Google Cloud MCP oferece suporte apenas à Proteção de Dados Sensíveis básica.
- Se você quiser usar a proteção de dados sensíveis básica do Model Armor com servidores do Google e do Google Cloud MCP e a plataforma de agentes do Gemini Enterprise com proteção de dados sensíveis avançada, use projetos separados para que cada serviço funcione de acordo com diferentes configurações mínimas.
- O Model Armor está disponível apenas em regiões específicas. Se você usar um serviço compatível com o MCP em uma região em que o Model Armor não está disponível, esse serviço fará uma chamada entre regiões para um endpoint do Model Armor em outra região para processar solicitações. O Model Armor é um serviço regionalizado e obedece aos requisitos de residência de dados em nível jurisdicional. No entanto, uma chamada entre regiões de um serviço ativado para MCP para o Model Armor significa que os dados podem ser transferidos para fora da região de operação do serviço ativado para MCP. Isso pode afetar a latência e ter implicações de residência de dados para o serviço ativado para MCP. Para informações sobre como isso afeta a residência de dados dos serviços específicos que você usa, consulte a documentação de cada serviço ativado para MCP.
- O Model Armor não está integrado a todos os servidores MCP do Google e do Google Cloud. Para uma lista de servidores do Google e do Google Cloud MCP compatíveis, consulte Produtos com suporte do Model Armor. As configurações mínimas do Model Armor não serão aplicadas se você chamar servidores MCP do Google e Google Cloud não compatíveis.
Antes de começar
- Ative os servidores MCP que você quer usar. Para mais informações, consulte Ativar ou desativar servidores do MCP.
- Ative a API Model Armor no seu projeto. Para mais informações, consulte Ativar APIs.
- Se você tiver requisitos de residência de dados, configure um coletor de registros para direcionar os registros a um local de armazenamento em conformidade antes de ativar o Cloud Logging no próximo procedimento. Configurar um coletor de registros ajuda a garantir que os registros do Model Armor sejam armazenados em buckets na jurisdição adequada. Para mais informações, consulte Regionalizar seus registros.
Payloads do MCP compatíveis e incompatíveis
O Model Armor higieniza apenas os seguintes payloads da MCP:
tools/callsolicitação e respostaprompts/getsolicitação e resposta- Erros de execução da ferramenta MCP (alvo de injeção de comandos por autores de ferramentas MCP maliciosas)
O Model Armor permite os seguintes payloads sem higienização:
tools/listresources/*notifications/*- HTTP/SSE transmissível para MCP
- Erros do protocolo MCP (por exemplo, todos os erros que não são de execução da ferramenta)
Configurar a proteção para servidores MCP remotos e do Google Google Cloud
Para proteger as chamadas e respostas de ferramentas do MCP, use as configurações mínimas do Model Armor. Uma configuração mínima define os filtros de segurança mínimos que se aplicam a todo o projeto. Essa configuração aplica um conjunto consistente de filtros a todas as chamadas e respostas de ferramentas do MCP no projeto.
Configure uma configuração do Model Armor Floor com a limpeza da MCP ativada. Para mais informações, consulte Configurar configurações mínimas do Model Armor.
Confira o exemplo de comando a seguir:
gcloud model-armor floorsettings update \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting' \ --enable-floor-setting-enforcement=TRUE \ --add-integrated-services=GOOGLE_MCP_SERVER \ --google-mcp-server-enforcement-type=INSPECT_AND_BLOCK \ --enable-google-mcp-server-cloud-logging \ --malicious-uri-filter-settings-enforcement=ENABLED \ --add-rai-settings-filters='[{"confidenceLevel": "MEDIUM_AND_ABOVE", "filterType": "DANGEROUS"}]'
Substitua PROJECT_ID pelo ID do projeto Google Cloud .
Observe as seguintes configurações:
INSPECT_AND_BLOCK: o tipo de aplicação que inspeciona o conteúdo do servidor MCP do Google e bloqueia solicitações e respostas que correspondem aos filtros.ENABLED: a configuração que ativa um filtro ou uma restrição.MEDIUM_AND_ABOVE: o nível de confiança para as configurações do filtro de IA responsável - perigoso. É possível modificar essa configuração, mas valores mais baixos podem resultar em mais falsos positivos. Para mais informações, consulte Níveis de confiança do Model Armor.
Verificar a proteção do Model Armor
Depois de configurar a proteção do Model Armor para servidores MCP, você pode verificar se ela está funcionando enviando uma solicitação com conteúdo que deve ser bloqueado e verificando se o Model Armor faz isso. As etapas a seguir pressupõem que você ativou o Logging para o Model Armor, conforme descrito em Configurar a proteção para servidores do Google e do Google Cloud MCP.
- No projeto em que você ativou a proteção do Model Armor,
chame uma ferramenta MCP com um valor prejudicial em um dos parâmetros dela.
Por exemplo, se você ativou o filtro de URI malicioso, inclua um URL de teste de phishing em um parâmetro, como
http://testsafebrowsing.appspot.com/s/phishing.html. - Verifique se a chamada da ferramenta MCP está bloqueada. Dependendo do servidor e do cliente do MCP, você pode receber um erro ou uma resposta vazia, indicando que a solicitação foi bloqueada por uma política de segurança.
No console do Google Cloud , acesse a página Análise de registros.
No painel Consulta, insira a seguinte consulta:
resource.type="model-armor_managed_service" logName="projects/PROJECT_ID/logs/modelarmor.googleapis.com%2Fdetection"Substitua
PROJECT_IDpela ID do seu projeto.Clique em Executar consulta.
Analise os resultados na seção Resultados da consulta. Se o Model Armor bloquear a solicitação, uma entrada de registro vai detalhar a ameaça detectada, como
MALICIOUS_URI_DETECTED.
Desativar a verificação do tráfego do MCP com o Model Armor
Para impedir que o Model Armor verifique automaticamente o tráfego de e para os servidores do Google MCP com base nas configurações mínimas do projeto, execute o seguinte comando:
gcloud model-armor floorsettings update \
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' \
--remove-integrated-services=GOOGLE_MCP_SERVER
Substitua PROJECT_ID pelo
Google Cloud ID do projeto. O Model Armor não aplica automaticamente as regras definidas nas configurações de limite mínimo deste projeto ao tráfego de qualquer servidor MCP do Google.
As configurações mínimas e a configuração geral do Model Armor podem afetar mais do que apenas o MCP. Como o Model Armor se integra a serviços como a plataforma de agentes do Gemini Enterprise, as mudanças feitas nas configurações mínimas podem afetar a verificação de tráfego e os comportamentos de segurança em todos os serviços integrados, não apenas no MCP.
A seguir
- Saiba mais sobre o Model Armor.
- Saiba mais sobre os servidores MCP doGoogle Cloud .