Google Agentspace와의 통합

Model Armor를 Google Agentspace와 통합하면 AI 에이전트와의 사용자 프롬프트와 응답을 검사하여 프롬프트 인젝션, 유해한 콘텐츠, 민감한 정보 유출과 같은 위험을 완화할 수 있습니다. 통합이 설정되면 모든 사용자 상호작용에 적용됩니다.

시작하기 전에

Model Armor 템플릿을 만들고 Google Agentspace와 동일한 Google Cloud 프로젝트에 있는지 확인합니다. 템플릿과 Google Agentspace 인스턴스의 위치가 일치해야 합니다. 지원되는 위치에 대한 자세한 내용은 Model Armor 위치Google Agentspace 위치를 참고하세요.

필요한 역할

Model Armor를 Google Agentspace와 통합하기 전에 필수 역할이 있는지 확인하세요.

모델 아머 템플릿을 만들고 관리하는 데 필요한 권한을 얻으려면 관리자에게 모델 아머 템플릿에 대한 모델 아머 관리자 (roles/modelarmor.admin) IAM 역할을 부여해 달라고 요청하세요. 역할 부여에 대한 자세한 내용은 프로젝트, 폴더, 조직에 대한 액세스 관리를 참조하세요.

커스텀 역할이나 다른 사전 정의된 역할을 통해 필요한 권한을 얻을 수도 있습니다.

통합 사용 설정

Model Armor로 Google Agentspace를 사용 설정하려면 보안 관리자가 Model Armor에서 정책을 만들고 Google Agentspace 관리자가 이러한 정책을 Google Agentspace 인스턴스에 적용합니다.

  1. Model Armor 템플릿 만들기
  2. Google Agentspace에서 Model Armor를 사용 설정하고 구성합니다.

작동 방식

통합이 구성되면 Google Agentspace는 선택한 템플릿을 사용하여 검토를 위해 Model Armor API를 통해 사용자 입력과 어시스턴트 출력을 라우팅합니다. Google Agentspace는 서비스 에이전트를 사용하여 Model Armor에 인증합니다. Model Armor는 템플릿에 정의된 필터 구성에 따라 응답하며, Google Agentspace는 요청이나 대답을 차단하거나 허용하여 이에 따라 조치를 취합니다.

예를 들어 Google Agentspace는 개인 식별 정보가 포함된 요청을 감지하여 Model Armor로 라우팅하여 검사할 수 있습니다. Model Armor 템플릿이 개인 식별 정보 (PII)를 차단하도록 구성된 경우 Google Agentspace에 요청을 차단하도록 지시합니다.

로깅

Model Armor는 Cloud Logging에서 정리 요청과 그 응답에 대한 플랫폼 로그를 생성합니다. Model Armor 감사 로그를 보려면 비공개 로그 뷰어(roles/logging.privateLogViewer) IAM 역할이 필요합니다. 자동 생성 감사 로그에 대한 자세한 내용은 Model Armor 감사 로깅을 참고하세요.

템플릿 작업을 로깅하려면 templateMetadata.logSanitizeOperations 필드를 true로 설정합니다. 자세한 내용은 템플릿에서 로깅 구성을 참고하세요.