Để tăng cường bảo mật MCP chống lại các cuộc tấn công chèn lệnh, đầu độc công cụ và các lỗ hổng đặc thù của AI, việc tích hợp Azure Content Safety được khuyến nghị mạnh mẽ.
Để tích hợp Azure Content Safety vào server MCP của bạn, thêm bộ lọc content safety làm middleware trong quy trình xử lý yêu cầu:
- Khởi tạo bộ lọc khi server khởi động
- Xác thực tất cả các yêu cầu công cụ đến trước khi xử lý
- Kiểm tra tất cả phản hồi gửi ra trước khi trả về cho client
- Ghi lại và cảnh báo khi phát hiện vi phạm an toàn
- Thực hiện xử lý lỗi phù hợp khi kiểm tra content safety không thành công
Điều này cung cấp một lớp phòng thủ vững chắc chống lại:
- Các cuộc tấn công chèn lệnh (prompt injection)
- Các nỗ lực đầu độc công cụ
- Rò rỉ dữ liệu qua các đầu vào độc hại
- Việc tạo ra nội dung có hại
- Danh sách chặn tùy chỉnh: Tạo các danh sách chặn riêng biệt dành cho các mẫu chèn lệnh MCP
- Điều chỉnh mức độ nghiêm trọng: Tùy chỉnh ngưỡng mức độ nghiêm trọng dựa trên trường hợp sử dụng và mức độ chấp nhận rủi ro của bạn
- Phủ sóng toàn diện: Áp dụng kiểm tra content safety cho tất cả đầu vào và đầu ra
- Tối ưu hiệu năng: Cân nhắc triển khai bộ nhớ đệm cho các lần kiểm tra content safety lặp lại
- Cơ chế dự phòng: Xác định rõ hành vi dự phòng khi dịch vụ content safety không khả dụng
- Phản hồi người dùng: Cung cấp phản hồi rõ ràng cho người dùng khi nội dung bị chặn do lý do an toàn
- Cải tiến liên tục: Thường xuyên cập nhật danh sách chặn và các mẫu dựa trên các mối đe dọa mới xuất hiện
Tuyên bố từ chối trách nhiệm:
Tài liệu này đã được dịch bằng dịch vụ dịch thuật AI Co-op Translator. Mặc dù chúng tôi cố gắng đảm bảo độ chính xác, xin lưu ý rằng bản dịch tự động có thể chứa lỗi hoặc không chính xác. Tài liệu gốc bằng ngôn ngữ gốc của nó nên được coi là nguồn chính xác và đáng tin cậy. Đối với các thông tin quan trọng, nên sử dụng dịch vụ dịch thuật chuyên nghiệp do con người thực hiện. Chúng tôi không chịu trách nhiệm về bất kỳ sự hiểu lầm hoặc giải thích sai nào phát sinh từ việc sử dụng bản dịch này.