Integrar aos serviços de rede do Google Cloud

O Model Armor se integra aos serviços de rede Google Cloud para oferecer segurança inline aos aplicativos de IA no nível da rede. Essa integração permite que o Model Armor inspecione e filtre comandos e respostas sem exigir modificações no código do aplicativo.

O mecanismo dessa integração é feito por Service Extensions. As Service Extensions permitem que você conecte lógica personalizada, como as verificações de segurança do Model Armor, ao caminho de dados de vários serviços de rede doGoogle Cloud .

Antes de começar

Verifique se você atende a todos os pré-requisitos.

Pontos de integração

O Model Armor se integra aos seguintes serviços de rede.

Serviço de rede Descrição Referência
Cloud Load Balancing Use o Model Armor com o Service Extensions para filtrar o tráfego que passa pelos balanceadores de carga da Camada 7. Isso é útil para proteger aplicativos da Web e APIs que usam LLMs. Configurar uma extensão de tráfego para chamar o serviço Model Armor
GKE Inference Gateway Use o Model Armor com Service Extensions associadas ao GKE Inference Gateway para aplicativos de IA conteinerizados ou LLMs executados no Google Kubernetes Engine, inspecionar e aplicar políticas no tráfego que entra ou sai dos clusters do GKE. Configurar verificações de segurança e proteção de IA usando o GKE Inference Gateway
Proxy seguro da Web Use o Model Armor com o Secure Web Proxy para inspecionar e proteger o tráfego de saída da sua VPC para aplicativos de IA, servidores MCP ou LLMs. Configurar uma extensão de tráfego

Como funciona

As extensões de serviço permitem que os produtos de rede Google Cloud façam chamadas para o Model Armor durante a transmissão de dados.

  1. Quando o tráfego de ou para seus aplicativos de IA, servidores MCP ou modelos passa por um serviço de rede configurado, por exemplo, um balanceador de carga, as Service Extensions encaminham o conteúdo da solicitação ou da resposta para o Model Armor para inspeção.
  2. O Model Armor aplica um conjunto de filtros com base nas configurações de modelo pré-configuradas. Esses filtros podem identificar e bloquear injeções de comando, tentativas de detecção de jailbreak, vazamento de dados sensíveis, URLs maliciosos e conteúdo prejudicial ou inadequado, como discurso de ódio e assédio.
  3. Com base nos resultados da verificação e na sua política, o Model Armor instrui o serviço de rede a permitir, bloquear ou modificar o tráfego, garantindo que apenas interações seguras e em conformidade cheguem ou saiam dos seus aplicativos de IA, servidores ou modelos do MCP.