Model Armor si integra con i servizi di networking per fornire sicurezza in linea per le applicazioni AI a livello di rete. Google Cloud Questa integrazione consente a Model Armor di ispezionare e filtrare prompt e risposte senza richiedere modifiche al codice dell'applicazione stessa.
Il meccanismo per questa integrazione avviene tramite Service Extensions. Service Extensions consente di collegare la logica personalizzata, come i controlli di sicurezza di Model Armor, al percorso dati di vari Google Cloud servizi di networking.
Prima di iniziare
Assicurati di aver soddisfatto tutti i prerequisiti.
Punti di integrazione
Model Armor si integra con i seguenti servizi di networking.
| Servizio di networking | Descrizione | Riferimento |
|---|---|---|
| Cloud Load Balancing | Utilizza Model Armor con Service Extensions per filtrare il traffico che passa attraverso i bilanciatori del carico di livello 7. Questa funzionalità è utile per proteggere le applicazioni web e le API che utilizzano LLM. | Configurare un'estensione del traffico per chiamare il servizio Model Armor |
| GKE Inference Gateway | Utilizza Model Armor con Service Extensions associato a GKE Inference Gateway per le applicazioni AI containerizzate o gli LLM in esecuzione su Google Kubernetes Engine per ispezionare e applicare policy sul traffico in entrata o in uscita dai cluster GKE. | Configurare i controlli di sicurezza e protezione dell'AI utilizzando GKE Inference Gateway |
| Secure Web Proxy | Utilizza Model Armor con Secure Web Proxy per ispezionare e proteggere il traffico in uscita dal VPC alle applicazioni AI, ai server MCP o agli LLM. | Configurare un'estensione del traffico |
Come funziona
Service Extensions consente ai prodotti di networking di chiamare Model Armor durante il transito dei dati. Google Cloud
- Quando il traffico verso o dalle applicazioni AI, dai server MCP o dai modelli passa attraverso un servizio di rete configurato, ad esempio un bilanciatore del carico, Service Extensions inoltra il contenuto della richiesta o della risposta a Model Armor per l'ispezione.
- Model Armor applica un insieme di filtri in base alle impostazioni del modello preconfigurato. Questi filtri possono identificare e bloccare gli attacchi di prompt injection, i tentativi di rilevamento di jailbreak, la fuga di dati sensibili, gli URL dannosi e i contenuti dannosi o inappropriati, come i discorsi di incitamento all'odio e le molestie.
- In base ai risultati della scansione e alla policy, Model Armor indica al servizio di networking di consentire, bloccare o modificare il traffico, assicurando che solo le interazioni sicure e conformi raggiungano o lascino le applicazioni AI, i server MCP o i modelli.