O Model Armor se integra aos serviços de rede Google Cloud para oferecer segurança inline aos aplicativos de IA no nível da rede. Essa integração permite que o Model Armor inspecione e filtre comandos e respostas sem exigir modificações no código do aplicativo.
O mecanismo dessa integração é feito por Service Extensions. As Service Extensions permitem que você conecte lógica personalizada, como as verificações de segurança do Model Armor, ao caminho de dados de vários serviços de rede doGoogle Cloud .
Antes de começar
Verifique se você atende a todos os pré-requisitos.
Pontos de integração
O Model Armor se integra aos seguintes serviços de rede.
| Serviço de rede | Descrição | Referência |
|---|---|---|
| Cloud Load Balancing | Use o Model Armor com o Service Extensions para filtrar o tráfego que passa pelos balanceadores de carga da Camada 7. Isso é útil para proteger aplicativos da Web e APIs que usam LLMs. | Configurar uma extensão de tráfego para chamar o serviço Model Armor |
| GKE Inference Gateway | Use o Model Armor com Service Extensions associadas ao GKE Inference Gateway para aplicativos de IA conteinerizados ou LLMs executados no Google Kubernetes Engine, inspecionar e aplicar políticas no tráfego que entra ou sai dos clusters do GKE. | Configurar verificações de segurança e proteção de IA usando o GKE Inference Gateway |
| Proxy seguro da Web | Use o Model Armor com o Secure Web Proxy para inspecionar e proteger o tráfego de saída da sua VPC para aplicativos de IA, servidores MCP ou LLMs. | Configurar uma extensão de tráfego |
Como funciona
As extensões de serviço permitem que os produtos de rede Google Cloud façam chamadas para o Model Armor durante a transmissão de dados.
- Quando o tráfego de ou para seus aplicativos de IA, servidores MCP ou modelos passa por um serviço de rede configurado, por exemplo, um balanceador de carga, as Service Extensions encaminham o conteúdo da solicitação ou da resposta para o Model Armor para inspeção.
- O Model Armor aplica um conjunto de filtros com base nas configurações de modelo pré-configuradas. Esses filtros podem identificar e bloquear injeções de comando, tentativas de detecção de jailbreak, vazamento de dados sensíveis, URLs maliciosos e conteúdo prejudicial ou inadequado, como discurso de ódio e assédio.
- Com base nos resultados da verificação e na sua política, o Model Armor instrui o serviço de rede a permitir, bloquear ou modificar o tráfego, garantindo que apenas interações seguras e em conformidade cheguem ou saiam dos seus aplicativos de IA, servidores ou modelos do MCP.