Esegui l'integrazione con i servizi di networking Google Cloud

Model Armor si integra con i servizi di networking per fornire sicurezza in linea per le applicazioni AI a livello di rete. Google Cloud Questa integrazione consente a Model Armor di ispezionare e filtrare prompt e risposte senza richiedere modifiche al codice dell'applicazione stessa.

Il meccanismo per questa integrazione avviene tramite Service Extensions. Service Extensions consente di collegare la logica personalizzata, come i controlli di sicurezza di Model Armor, al percorso dati di vari Google Cloud servizi di networking.

Prima di iniziare

Assicurati di aver soddisfatto tutti i prerequisiti.

Punti di integrazione

Model Armor si integra con i seguenti servizi di networking.

Servizio di networking Descrizione Riferimento
Cloud Load Balancing Utilizza Model Armor con Service Extensions per filtrare il traffico che passa attraverso i bilanciatori del carico di livello 7. Questa funzionalità è utile per proteggere le applicazioni web e le API che utilizzano LLM. Configurare un'estensione del traffico per chiamare il servizio Model Armor
GKE Inference Gateway Utilizza Model Armor con Service Extensions associato a GKE Inference Gateway per le applicazioni AI containerizzate o gli LLM in esecuzione su Google Kubernetes Engine per ispezionare e applicare policy sul traffico in entrata o in uscita dai cluster GKE. Configurare i controlli di sicurezza e protezione dell'AI utilizzando GKE Inference Gateway
Secure Web Proxy Utilizza Model Armor con Secure Web Proxy per ispezionare e proteggere il traffico in uscita dal VPC alle applicazioni AI, ai server MCP o agli LLM. Configurare un'estensione del traffico

Come funziona

Service Extensions consente ai prodotti di networking di chiamare Model Armor durante il transito dei dati. Google Cloud

  1. Quando il traffico verso o dalle applicazioni AI, dai server MCP o dai modelli passa attraverso un servizio di rete configurato, ad esempio un bilanciatore del carico, Service Extensions inoltra il contenuto della richiesta o della risposta a Model Armor per l'ispezione.
  2. Model Armor applica un insieme di filtri in base alle impostazioni del modello preconfigurato. Questi filtri possono identificare e bloccare gli attacchi di prompt injection, i tentativi di rilevamento di jailbreak, la fuga di dati sensibili, gli URL dannosi e i contenuti dannosi o inappropriati, come i discorsi di incitamento all'odio e le molestie.
  3. In base ai risultati della scansione e alla policy, Model Armor indica al servizio di networking di consentire, bloccare o modificare il traffico, assicurando che solo le interazioni sicure e conformi raggiungano o lascino le applicazioni AI, i server MCP o i modelli.