Model Armor wird in Google Cloud Netzwerkdienste eingebunden, um Inline-Sicherheit für KI-Anwendungen auf Netzwerkebene zu bieten. Durch diese Einbindung kann Model Armor Prompts und Antworten prüfen und filtern, ohne dass Änderungen am Anwendungscode selbst erforderlich sind.
Der Mechanismus für diese Einbindung erfolgt über Service Extensions. Mit Service Extensions können Sie benutzerdefinierte Logik wie die Sicherheitsprüfungen von Model Armor in den Datenpfad verschiedener Google Cloud Netzwerkdienste einfügen.
Hinweis
Prüfen Sie, ob alle Voraussetzungen erfüllt sind.
Integrationspunkte
Model Armor wird in die folgenden Netzwerkdienste eingebunden.
| Netzwerkdienst | Beschreibung | Referenz |
|---|---|---|
| Cloud Load Balancing | Verwenden Sie Model Armor mit Service Extensions, um Traffic zu filtern, der Layer-7-Load-Balancer durchläuft. Dies ist nützlich, um Webanwendungen und APIs zu schützen, die LLMs nutzen. | Traffic-Erweiterung zum Aufrufen des Model Armor-Dienstes konfigurieren |
| GKE Inference Gateway | Verwenden Sie Model Armor mit Service Extensions, die mit dem GKE Inference Gateway verknüpft sind, für containerisierte KI-Anwendungen oder LLMs, die in Google Kubernetes Engine ausgeführt werden, um Traffic zu prüfen und Richtlinien für Traffic durchzusetzen, der in die GKE-Cluster eintritt oder sie verlässt. | KI-Sicherheits- und ‑Sicherheitsprüfungen mit GKE Inference Gateway konfigurieren |
| Sicherer Web-Proxy | Verwenden Sie Model Armor mit Secure Web Proxy, um ausgehenden Traffic von Ihrer VPC zu KI-Anwendungen, MCP-Servern oder LLMs zu prüfen und zu sichern. | Traffic-Erweiterung konfigurieren |
Funktionsweise
Mit Service Extensions können Google Cloud Netzwerkprodukte während der Datenübertragung Model Armor aufrufen.
- Wenn Traffic zu oder von Ihren KI-Anwendungen, MCP-Servern oder Modellen einen konfigurierten Netzwerkdienst durchläuft, z. B. einen Load Balancer, leiten Service Extensions den Anfrage- oder Antwortinhalt zur Prüfung an Model Armor weiter.
- Model Armor wendet eine Reihe von Filtern basierend auf Ihren vorkonfigurierten Vorlageneinstellungen an. Mit diesen Filtern können Prompt-Injections, Jailbreak-Erkennungsversuche, Lecks vertraulicher Daten, schädliche URLs und schädliche oder unangemessene Inhalte wie Hassreden und Belästigung erkannt und blockiert werden.
- Basierend auf den Scanergebnissen und Ihrer Richtlinie weist Model Armor den Netzwerkdienst an, den Traffic zuzulassen, zu blockieren oder zu ändern. So wird sichergestellt, dass nur sichere und konforme Interaktionen Ihre KI-Anwendungen, MCP-Server oder Modelle erreichen oder verlassen.