Este documento explica como visualizar e atualizar as configurações mínimas do Model Armor e fornece um exemplo de violação de configuração mínima.
As configurações mínimas do Model Armor definem regras que especificam os requisitos mínimos para todos os modelos do Model Armor criados em um ponto específico da hierarquia de recursos do Google Cloud (ou seja, no nível de organização, pasta ou projeto). Se várias configurações de piso entrarem em conflito, as configurações mais baixas na hierarquia de recursos terão precedência. Por exemplo, se uma política de configuração de valor mínimo for criada no nível da pasta e do projeto, a política no nível do projeto será aplicada. Esse comportamento se aplica apenas a projetos que estão dentro dessa pasta específica.
Por exemplo, suponha que você tenha definido uma política no nível da pasta em uma pasta específica, ativando um filtro de URI malicioso para todo o conteúdo dela. Em seguida, dentro dessa mesma pasta, você tem um projeto específico. Neste projeto, você configurou uma política mais específica no nível do projeto. Essa política no nível do projeto exige detecção de injeção de comando e jailbreak com um limite de confiança médio.
O resultado é este:
Qualquer modelo do Model Armor criado nesse projeto específico precisa incluir o filtro de detecção de jailbreak e injeção de comando, definido com pelo menos um limite de confiança médio. Isso acontece porque a política no nível do projeto estabelece um requisito mínimo para todos os modelos dentro desse projeto.
Os modelos criados fora da pasta mãe do projeto não são afetados pelas políticas dessa pasta específica. Portanto, se você criar um modelo em uma pasta diferente ou no nível raiz, ele não vai exigir automaticamente o filtro de URI malicioso definido para essa pasta específica. Isso destaca que essas políticas são definidas para o nível hierárquico específico e não são aplicadas globalmente, a menos que sejam definidas em um nível organizacional mais alto e amplo.
As configurações mínimas ajudam os CISOs e arquitetos de segurança a aplicar uma postura de segurança mínima em todos os modelos do Model Armor na organização. Essas configurações ajudam a evitar que os desenvolvedores comprometam os padrões de segurança. Se você estiver usando o nível de serviço Premium ou Enterprise do Security Command Center, violações de configuração de limite mínimo vão acionar descobertas. Se um modelo com configurações menos restritivas for criado antes de uma configuração mínima, o Security Command Center vai mostrar uma descoberta. Essas configurações ajudam a identificar e corrigir modelos do Model Armor menos seguros. As configurações de limite mínimo não podem aplicar a Proteção de dados sensíveis.
Antes de começar
Antes de começar, conclua as seguintes tarefas.
Receber as permissões necessárias
Para receber as permissões
necessárias a fim de gerenciar as configurações de limite,
peça ao administrador para conceder a você o
papel do IAM de Administrador de configurações de limite do Model Armor (roles/modelarmor.floorSettingsAdmin
)
nas configurações de limite do Model Armor.
Para mais informações sobre a concessão de papéis, consulte Gerenciar o acesso a projetos, pastas e organizações.
Também é possível conseguir as permissões necessárias usando papéis personalizados ou outros papéis predefinidos.
Ativar APIs
É necessário ativar as APIs do Model Armor antes de usar o Model Armor.
Console
Enable the Model Armor API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin
), which contains theserviceusage.services.enable
permission. Learn how to grant roles.Selecione o projeto em que você quer ativar o Model Armor.
gcloud
Antes de começar, siga estas etapas usando a CLI do Google Cloud com a API Model Armor:
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Execute o comando a seguir para definir o endpoint da API do serviço Model Armor.
gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"
Substitua
LOCATION
pela região em que você quer usar o Model Armor.- No console Google Cloud , acesse a página Model Armor.
- Selecione um projeto.
- Na página Model Armor, acesse a guia Configurações de restrição e clique em Configurar restrições.
- Na página Configurar configurações de piso, selecione a opção de configuração.
- Na seção Detecções, configure as configurações de detecção.
- Opcional: se você selecionar a detecção da Proteção de Dados Sensíveis, será necessário configurar as opções da Proteção de Dados Sensíveis.
Na seção IA responsável, defina o nível de confiança de cada filtro de conteúdo.
Na seção Serviços, escolha os serviços em que essas configurações mínimas serão aplicadas.
Na seção Registros, selecione Ativar o Cloud Logging para registrar todos os comandos do usuário, as respostas do modelo e os resultados do detector de configurações mínimas.
Selecione Ativar suporte para vários idiomas para usar as configurações de detecção de vários idiomas.
Clique em Salvar configurações de piso.
Herdar as configurações mínimas do nível pai: herda as configurações mínimas definidas em um nível mais alto na hierarquia de recursos. Clique em Salvar configurações de piso e pule as próximas etapas. Para conferir as configurações herdadas, acesse a guia Configurações de piso.
Personalizado: defina configurações mínimas para este projeto. As configurações personalizadas definidas para um projeto substituem as configurações mínimas herdadas.
Desativar: desativa todas as configurações mínimas herdadas, o que significa que nenhuma regra de detecção é aplicada aos modelos do Model Armor e à Vertex AI para suas cargas de trabalho do Gemini. Clique em Salvar configurações de piso e pule as próximas etapas. Confira o status desativado na guia Configurações de preço mínimo.
- Proteção de modelo: criação e atualização de modelos: todos os modelos novos e modificados da Proteção de modelo em um projeto são verificados para garantir que as configurações mínimas sejam especificadas de acordo com as configurações mínimas.
Vertex AI: filtra solicitações enviadas aos modelos do Gemini e registra ou bloqueia aquelas que atendem aos limites mínimos de configuração.
Se você selecionar Vertex AI, a seção Vertex AI vai aparecer, e você poderá escolher como as configurações de restrição são aplicadas.
- Somente inspeção: detecte solicitações que não seguem as configurações mínimas, mas não as bloqueie.
- Inspecionar e bloquear violações: detecte e bloqueie solicitações que não atendem às configurações mínimas.
No console Google Cloud , acesse a página Model Armor.
Verifique se você está visualizando o projeto em que ativou o Model Armor.
Na página Model Armor, acesse a guia Configurações de piso. Se as configurações de preço mínimo forem definidas no nível da organização, elas vão aparecer aqui. Se nenhuma configuração de valor mínimo for definida, você precisará configurá-las. Para mais informações, consulte Configurar opções de piso.
Confira a configuração do Model Armor Floor para um determinado projeto.
gcloud model-armor floorsettings describe \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting'
Confira a configuração mínima do Model Armor para uma determinada organização.
gcloud model-armor floorsettings describe \ --full-uri='organizations/ORGANIZATION_ID/locations/global/floorSetting'
Confira a configuração do Model Armor Floor para uma determinada pasta.
gcloud model-armor floorsettings describe \ --full-uri='folders/FOLDER_ID/locations/global/floorSetting'
Substitua:
PROJECT_ID
: o ID do projeto para as configurações de limite mínimo.FOLDER_ID
: o ID da pasta para as configurações de piso.ORGANIZATION_ID
: o ID da organização para as configurações de limite mínimo.
Confira a configuração do Model Armor Floor para um determinado projeto.
curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://modelarmor.googleapis.com/v1/projects/PROJECT_ID/locations/global/floorSetting"
Confira a configuração do Model Armor Floor para uma determinada pasta.
curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://modelarmor.googleapis.com/v1/folders/FOLDER_ID/locations/global/floorSetting"
Confira a configuração mínima do Model Armor para uma determinada organização.
curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://modelarmor.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/floorSetting"
PROJECT_ID
: o ID do projeto para as configurações de limite mínimo.FOLDER_ID
: o ID da pasta para as configurações de piso.ORGANIZATION_ID
: o ID da organização para as configurações de limite mínimo.Confira a configuração do Model Armor Floor para um determinado projeto.
Confira a configuração do Model Armor Floor para uma determinada pasta.
Confira a configuração mínima do Model Armor para uma determinada organização.
Confira a configuração do Model Armor Floor para um determinado projeto.
Confira a configuração do Model Armor Floor para uma determinada pasta.
Confira a configuração mínima do Model Armor para uma determinada organização.
Confira a configuração do Model Armor Floor para um determinado projeto.
Confira a configuração do Model Armor Floor para uma determinada pasta.
Confira a configuração mínima do Model Armor para uma determinada organização.
Confira a configuração do Model Armor Floor para um determinado projeto.
Confira a configuração do Model Armor Floor para uma determinada pasta.
Confira a configuração mínima do Model Armor para uma determinada organização.
Confira a configuração do Model Armor Floor para um determinado projeto.
Confira a configuração do Model Armor Floor para uma determinada pasta.
Confira a configuração mínima do Model Armor para uma determinada organização.
No console Google Cloud , acesse a página Model Armor.
Verifique se você está visualizando o projeto em que ativou o Model Armor.
Na página Model Armor, acesse a guia Configurações de limite mínimo e clique em Configurar configurações de limite mínimo.
Atualize os campos obrigatórios e clique em Salvar configurações de piso.
Atualiza a configuração de limite do Model Armor para um determinado projeto.
curl -X PATCH -d '{"filterConfig" :{"piAndJailbreakFilterSettings": { "filterEnforcement": "ENABLED"}, "maliciousUriFilterSettings": { "filterEnforcement": "ENABLED" }, "rai_settings":{"rai_filters":{"filter_type":"DANGEROUS", "confidence_level":"LOW_AND_ABOVE" }, \ "rai_filters":{"filter_type":"HATE_SPEECH", "confidence_level":"LOW_AND_ABOVE" }, "rai_filters":{"filter_type":"HARASSMENT", "confidence_level":"LOW_AND_ABOVE" }, "rai_filters":{"filter_type":"SEXUALLY_EXPLICIT", "confidence_level":"LOW_AND_ABOVE" }}},"enableFloorSettingEnforcement":"true"}' \ -H "Content-Type: application/json" \ -H "Authorization: Bearer $(gcloud auth print-access-token) \ "https://modelarmor.googleapis.com/v1/projects/PROJECT_ID/locations/global/floorSetting"
Atualiza a configuração de limite do Model Armor para uma determinada pasta.
curl -X PATCH \ -d '{"filterConfig" :{"piAndJailbreakFilterSettings": { "filterEnforcement": "ENABLED"}, "maliciousUriFilterSettings": {"filterEnforcement": "ENABLED" }},"enableFloorSettingEnforcement":"true"}' \ -H "Content-Type: application/json" \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://modelarmor.googleapis.com/v1/folders/FOLDER_ID/locations/global/floorSetting"
Atualize a configuração de limite do Model Armor para uma determinada organização.
curl -X PATCH \ -d '{"filterConfig" :{"piAndJailbreakFilterSettings": { "filterEnforcement": "ENABLED"}, "maliciousUriFilterSettings": { "filterEnforcement": "ENABLED" }},"enableFloorSettingEnforcement":"true"}' \ -H "Content-Type: application/json" \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://modelarmor.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/floorSetting"
Substitua:
PROJECT_ID
: o ID do projeto para as configurações de limite mínimo.FOLDER_ID
: o ID da pasta para as configurações de piso.ORGANIZATION_ID
: o ID da organização para as configurações de limite mínimo.
O comando de atualização retorna a seguinte resposta:
{ "name": "projects/PROJECT_ID/locations/global/floorSetting", "updateTime": "2024-12-19T15:36:21.318191Z", "filterConfig": { "piAndJailbreakFilterSettings": { "filterEnforcement": "ENABLED" }, "maliciousUriFilterSettings": { "filterEnforcement": "ENABLED" } } }
Atualiza a configuração de limite do Model Armor para um determinado projeto.
Atualiza a configuração de limite do Model Armor para uma determinada pasta.
Atualize a configuração de limite do Model Armor para uma determinada organização.
Atualiza a configuração de limite do Model Armor para um determinado projeto.
Atualiza a configuração de limite do Model Armor para uma determinada pasta.
Atualize a configuração de limite do Model Armor para uma determinada organização.
Atualiza a configuração de limite do Model Armor para um determinado projeto.
Atualiza a configuração de limite do Model Armor para uma determinada pasta.
Atualize a configuração de limite do Model Armor para uma determinada organização.
Atualiza a configuração de limite do Model Armor para um determinado projeto.
Atualiza a configuração de limite do Model Armor para uma determinada pasta.
Atualize a configuração de limite do Model Armor para uma determinada organização.
Atualiza a configuração de limite do Model Armor para um determinado projeto.
Atualiza a configuração de limite do Model Armor para uma determinada pasta.
Atualize a configuração de limite do Model Armor para uma determinada organização.
- Saiba mais sobre o Model Armor.
- Saiba mais sobre os modelos do Model Armor.
- Higienize comandos e respostas.
- Resolver problemas do Model Armor.
Execute o comando a seguir para ativar o Model Armor.
gcloud services enable modelarmor.googleapis.com --project=PROJECT_ID
Substitua PROJECT_ID
pelo ID do projeto.
Integração com a Vertex AI
O Model Armor se integra à Vertex AI para examinar solicitações e respostas do modelo Gemini com base nas configurações de restrição definidas. É necessário ativar o Cloud Logging para ter visibilidade dos comandos e respostas. Para mais informações, consulte Integração do Model Armor com a Vertex AI.
Definir configurações mínimas
Você usa as configurações mínimas para configurar os limites básicos de detecção dos modelos do Model Armor. Essas configurações verificam se todos os modelos novos e modificados atendem a determinados requisitos. Para configurar as opções de piso, faça o seguinte:
Definir como as configurações mínimas são herdadas
Ao configurar as opções mínimas, selecione a opção de configuração.
Definir onde as configurações mínimas são aplicadas
Selecione um dos seguintes serviços em que as configurações mínimas definidas serão aplicadas.
Acessar as configurações do Model Armor Floor
Consulte as configurações mínimas do Model Armor para verificar as configurações atuais, identificar os requisitos mínimos dos seus aplicativos de IA ou resolver problemas quando um modelo não está funcionando como esperado.
Execute o comando a seguir para conferir as configurações mínimas do Model Armor.
Console
gcloud
REST
Substitua:
Go
Para executar esse código, primeiro configure um ambiente de desenvolvimento do Go e instale o SDK do Model Armor para Go.
Java
Para executar esse código, primeiro configure um ambiente de desenvolvimento Java e instale o SDK do Model Armor para Java.
Node.js
Para executar esse código, primeiro configure um ambiente de desenvolvimento do Node.js e instale o SDK do Model Armor para Node.js.
PHP
Para executar esse código, primeiro configure um ambiente de desenvolvimento PHP e instale o SDK do Model Armor para PHP.
Python
Para executar esse código, primeiro configure um ambiente de desenvolvimento Python e instale o SDK do Model Armor para Python.
Atualizar as configurações do Model Armor Floor
Atualize as configurações mínimas do Model Armor para mudar os requisitos mínimos dos modelos e refletir mudanças nas políticas de segurança, corrigir configurações incorretas ou resolver conflitos entre as configurações mínimas.
Execute o comando a seguir para atualizar as configurações mínimas do Model Armor.
Console
gcloud
gcloud model-armor floorsettings update --full-uri=<full-uri-of-the-floorsetting>
Exemplo de comando:
gcloud model-armor floorsettings update \
--malicious-uri-filter-settings-enforcement=ENABLED \
--pi-and-jailbreak-filter-settings-enforcement=DISABLED \
--pi-and-jailbreak-filter-settings-confidence-level=LOW_AND_ABOVE \
--basic-config-filter-enforcement=ENABLED \
--add-rai-settings-filters='[{"confidenceLevel": "low_and_above", "filterType": "HARASSMENT"}, {"confidenceLevel": "high", "filterType": "SEXUALLY_EXPLICIT"}]'
--full-uri='folders/FOLDER_ID/locations/global/floorSetting' \
--enable-floor-setting-enforcement=true
Substitua FOLDER_ID
pelo ID da pasta das configurações de piso.
REST
Go
Para executar esse código, primeiro configure um ambiente de desenvolvimento do Go e instale o SDK do Model Armor para Go.
Java
Para executar esse código, primeiro configure um ambiente de desenvolvimento Java e instale o SDK do Model Armor para Java.
Node.js
Para executar esse código, primeiro configure um ambiente de desenvolvimento do Node.js e instale o SDK do Model Armor para Node.js.
PHP
Para executar esse código, primeiro configure um ambiente de desenvolvimento PHP e instale o SDK do Model Armor para PHP.
Python
Para executar esse código, primeiro configure um ambiente de desenvolvimento Python e instale o SDK do Model Armor para Python.
Analisar descobertas sobre violação da configuração mínima
Cada detecção do Model Armor identifica uma violação de configuração mínima. Uma violação ocorre quando um modelo do Model Armor não atende aos padrões mínimos de segurança definidos pelas configurações mínimas da hierarquia de recursos. As configurações mínimas definem os requisitos mínimos para modelos. Uma violação de configuração de valor mínimo pode envolver um modelo sem os filtros obrigatórios ou que não atende ao nível de confiança mínimo para esses filtros. Quando uma violação é detectada, uma descoberta de alta gravidade é gerada no Security Command Center. A descoberta especifica a configuração mínima violada, o modelo não compatível e detalhes sobre a violação.
O exemplo a seguir mostra o campo sourceProperties
da descoberta. Essa violação, relacionada ao filtro de URI malicioso, ocorreu porque a configuração do modelo para maliciousUriFilterSettings
é DISABLED
, mas as configurações mínimas exigem que seja ENABLED
.
{ "filterConfig": { "raiSettings": { "raiFilters": [ { "filterType": "HATE_SPEECH", "confidenceLevel": { "floorSettings": "LOW_AND_ABOVE", "template": "MEDIUM_AND_ABOVE" } }, { "filterType": "HARASSMENT", "confidenceLevel": { "floorSettings": "MEDIUM_AND_ABOVE", "template": "HIGH" } } ] }, "piAndJailbreakFilterSettings": { "confidenceLevel": { "floorSettings": "LOW_AND_ABOVE", "template": "HIGH" } }, "maliciousUriFilterSettings": { "floorSettings": "ENABLED", "template": "DISABLED" } } }
A seguir
Exceto em caso de indicação contrária, o conteúdo desta página é licenciado de acordo com a Licença de atribuição 4.0 do Creative Commons, e as amostras de código são licenciadas de acordo com a Licença Apache 2.0. Para mais detalhes, consulte as políticas do site do Google Developers. Java é uma marca registrada da Oracle e/ou afiliadas.
Última atualização 2025-09-10 UTC.