本文說明如何查看及更新 Model Armor 底限設定,並提供底限設定違規的範例。
Model Armor 底限設定會定義規則,指定在 Google Cloud 資源階層中的特定位置 (也就是在機構、資料夾或專案層級) 建立的所有 Model Armor 範本,都必須符合最低要求。如果多個底限設定相互衝突,系統會優先採用資源階層中較低的設定。舉例來說,如果在資料夾和專案層級建立底限設定政策,系統會套用專案層級政策。這項行為只適用於該特定資料夾內的專案。
舉例來說,假設您在特定資料夾中設定資料夾層級政策,為其中的所有內容啟用惡意 URI 篩選器。然後在同一個資料夾中,您會有特定專案。您已為這個專案設定更具體的專案層級政策。這項專案層級政策要求提示詞注入和越獄偵測,並將可信度門檻設為中等。
結果如下:
在這個特定專案中建立的任何 Model Armor 範本,都必須包含提示詞注入和越獄偵測篩選器,並至少設定中等信賴度門檻。這是因為專案層級的政策會為該專案中的所有範本設定最低要求。
在專案父項資料夾以外建立的範本,不會受到該特定資料夾政策影響。因此,如果您在其他資料夾或根層級建立範本,系統不會自動要求您使用為這個特定資料夾設定的惡意 URI 篩選器。這表示這些政策的適用範圍僅限於特定階層,除非在較高層級的機構單位設定,否則不會全面套用。
資訊安全長和安全架構師可透過底限設定,為組織中的所有 Model Armor 範本強制執行最低安全狀態。這些設定有助於防止開發人員違反安全標準。如果您使用 Security Command Center 的 Premium 或 Enterprise 服務層級,樓層設定違規會觸發發現項目。如果在底限設定之前建立限制較少的範本,Security Command Center 會顯示發現項目。這些設定有助於找出並修正安全性較低的 Model Armor 範本。樓層設定無法強制執行 Sensitive Data Protection。
事前準備
開始之前,請先完成下列工作。
取得必要權限
如要取得管理下限設定所需的權限,請要求管理員為您授予 Model Armor 下限設定的「Model Armor Floor Setting 管理員」 (roles/modelarmor.floorSettingsAdmin
) 身分與存取權管理角色。如要進一步瞭解如何授予角色,請參閱「管理專案、資料夾和機構的存取權」。
啟用 API
您必須先啟用 Model Armor API,才能使用 Model Armor。
主控台
Enable the Model Armor API.
選取要啟用 Model Armor 的專案。
gcloud
開始前,請使用 Google Cloud CLI 搭配 Model Armor API 執行下列步驟:
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
執行下列指令,為 Model Armor 服務設定 API 端點。
gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"
將
LOCATION
改為要使用 Model Armor 的區域。- 前往 Google Cloud 控制台的「Model Armor」頁面。
- 選取專案。
- 在「Model Armor」頁面中,前往「底價設定」分頁,然後按一下「設定底價」。
- 在「設定底價」頁面中,選取設定選項。
- 在「偵測」部分,設定偵測設定。
- 選用:如果選取 Sensitive Data Protection 偵測,請設定 Sensitive Data Protection 設定。
在「負責任的 AI」部分,為每個內容篩選器設定信心水準。
在「服務」部分,選擇要套用這些底限設定的服務。
在「記錄」部分中,選取「啟用 Cloud Logging」,即可記錄所有使用者提示、模型回覆和底限設定偵測器結果。
選取「啟用多語言支援」,即可使用多語言偵測設定。
按一下「儲存樓層設定」。
繼承上層項目的底限設定:繼承資源階層中較高層級的底限設定。按一下「儲存樓層設定」,然後略過後續步驟。如要查看沿用設定,請前往「樓層設定」分頁。
自訂:為這個專案定義底價設定。您為專案定義的自訂設定,會覆寫所有繼承的底限設定。
停用:停用所有繼承的底限設定,這表示系統不會將任何偵測規則套用至 Model Armor 範本和 Vertex AI,以用於 Gemini 工作負載。按一下「儲存樓層設定」,然後略過後續步驟。在「樓層設定」分頁中查看停用狀態。
- Model Armor - 建立及更新範本:系統會檢查專案中每個新範本和修改過的範本,確保已根據底限設定指定最低設定。
Vertex AI:篩選傳送至 Gemini 模型的要求,並記錄或封鎖達到底限設定門檻的要求。
如果選取「Vertex AI」,系統會顯示「Vertex AI」部分,您可以在其中選擇如何強制執行樓層設定。
- 僅檢查:偵測不符合底限設定的要求,但不加以封鎖。
- 檢查並封鎖不符合門檻的要求:偵測並封鎖不符合底限設定的要求。
前往 Google Cloud 控制台的「Model Armor」頁面。
確認您正在查看已啟用 Model Armor 的專案。
在「Model Armor」頁面中,前往「Floor settings」分頁。如果是在機構層級設定樓層,您可以在這裡查看。如果沒有定義任何樓層設定,就必須設定。詳情請參閱「設定樓層」。
查看特定專案的 Model Armor 底限設定。
gcloud model-armor floorsettings describe \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting'
查看特定機構的 Model Armor 底限設定。
gcloud model-armor floorsettings describe \ --full-uri='organizations/ORGANIZATION_ID/locations/global/floorSetting'
查看特定資料夾的 Model Armor 底限設定。
gcloud model-armor floorsettings describe \ --full-uri='folders/FOLDER_ID/locations/global/floorSetting'
更改下列內容:
PROJECT_ID
:底限設定的專案 ID。FOLDER_ID
:底價設定的資料夾 ID。ORGANIZATION_ID
:樓層設定的機構 ID。
查看特定專案的 Model Armor 底限設定。
curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://modelarmor.googleapis.com/v1/projects/PROJECT_ID/locations/global/floorSetting"
查看特定資料夾的 Model Armor 底限設定。
curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://modelarmor.googleapis.com/v1/folders/FOLDER_ID/locations/global/floorSetting"
查看特定機構的 Model Armor 底限設定。
curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://modelarmor.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/floorSetting"
PROJECT_ID
:底限設定的專案 ID。FOLDER_ID
:底價設定的資料夾 ID。ORGANIZATION_ID
:樓層設定的機構 ID。查看特定專案的 Model Armor 底限設定。
查看特定資料夾的 Model Armor 底限設定。
查看特定機構的 Model Armor 底限設定。
查看特定專案的 Model Armor 底限設定。
查看特定資料夾的 Model Armor 底限設定。
查看特定機構的 Model Armor 底限設定。
查看特定專案的 Model Armor 底限設定。
查看特定資料夾的 Model Armor 底限設定。
查看特定機構的 Model Armor 底限設定。
查看特定專案的 Model Armor 底限設定。
查看特定資料夾的 Model Armor 底限設定。
查看特定機構的 Model Armor 底限設定。
查看特定專案的 Model Armor 底限設定。
查看特定資料夾的 Model Armor 底限設定。
查看特定機構的 Model Armor 底限設定。
前往 Google Cloud 控制台的「Model Armor」頁面。
確認您正在查看已啟用 Model Armor 的專案。
在「Model Armor」頁面中,前往「底價設定」分頁,然後按一下「設定底價」。
更新必填欄位,然後按一下「儲存底價設定」。
更新特定專案的 Model Armor 底限設定。
curl -X PATCH -d '{"filterConfig" :{"piAndJailbreakFilterSettings": { "filterEnforcement": "ENABLED"}, "maliciousUriFilterSettings": { "filterEnforcement": "ENABLED" }, "rai_settings":{"rai_filters":{"filter_type":"DANGEROUS", "confidence_level":"LOW_AND_ABOVE" }, \ "rai_filters":{"filter_type":"HATE_SPEECH", "confidence_level":"LOW_AND_ABOVE" }, "rai_filters":{"filter_type":"HARASSMENT", "confidence_level":"LOW_AND_ABOVE" }, "rai_filters":{"filter_type":"SEXUALLY_EXPLICIT", "confidence_level":"LOW_AND_ABOVE" }}},"enableFloorSettingEnforcement":"true"}' -H "Content-Type: application/json" -H "Authorization: Bearer $(gcloud auth print-access-token) "https://modelarmor.googleapis.com/v1/projects/PROJECT_ID/locations/global/floorSetting"
更新特定資料夾的 Model Armor 底限設定。
curl -X PATCH \ -d '{"filterConfig" :{"piAndJailbreakFilterSettings": { "filterEnforcement": "ENABLED"}, "maliciousUriFilterSettings": { "filterEnforcement": "ENABLED" }},"enableFloorSettingEnforcement":"true"}' \ -H "Content-Type: application/json" \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://modelarmor.googleapis.com/v1/folders/FOLDER_ID/locations/global/floorSetting"
更新特定機構的 Model Armor 底限設定。
curl -X PATCH \ -d '{"filterConfig" :{"piAndJailbreakFilterSettings": { "filterEnforcement": "ENABLED"}, "maliciousUriFilterSettings": { "filterEnforcement": "ENABLED" }},"enableFloorSettingEnforcement":"true"}' \ -H "Content-Type: application/json" \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://modelarmor.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/floorSetting"
更改下列內容:
PROJECT_ID
:底限設定的專案 ID。FOLDER_ID
:底價設定的資料夾 ID。ORGANIZATION_ID
:樓層設定的機構 ID。
更新指令會傳回下列回應:
{ "name": "projects/PROJECT_ID/locations/global/floorSetting", "updateTime": "2024-12-19T15:36:21.318191Z", "filterConfig": { "piAndJailbreakFilterSettings": { "filterEnforcement": "ENABLED" }, "maliciousUriFilterSettings": { "filterEnforcement": "ENABLED" } } }
更新特定專案的 Model Armor 底限設定。
更新特定資料夾的 Model Armor 底限設定。
更新特定機構的 Model Armor 底限設定。
更新特定專案的 Model Armor 底限設定。
更新特定資料夾的 Model Armor 底限設定。
更新特定機構的 Model Armor 底限設定。
更新特定專案的 Model Armor 底限設定。
更新特定資料夾的 Model Armor 底限設定。
更新特定機構的 Model Armor 底限設定。
更新特定專案的 Model Armor 底限設定。
更新特定資料夾的 Model Armor 底限設定。
更新特定機構的 Model Armor 底限設定。
更新特定專案的 Model Armor 底限設定。
更新特定資料夾的 Model Armor 底限設定。
更新特定機構的 Model Armor 底限設定。
- 進一步瞭解 Model Armor。
- 瞭解 Model Armor 範本。
- 清理提示詞和回覆。
- 排解 Model Armor 問題。
執行下列指令,啟用 Model Armor。
gcloud services enable modelarmor.googleapis.com --project=PROJECT_ID
將 PROJECT_ID
替換為專案 ID。
整合 Vertex AI
Model Armor 會與 Vertex AI 整合,根據您定義的底限設定,篩選 Gemini 模型要求和回覆。您必須啟用 Cloud Logging,才能查看提示和回覆。 詳情請參閱「Model Armor 與 Vertex AI 整合」。
指定底限設定
您可以使用底限設定,為 Model Armor 範本設定最低偵測門檻。這些設定會驗證所有新範本和修改過的範本是否符合特定條件。如要設定底限,請按照下列步驟操作:
主控台
REST
curl -X PATCH \ -H "Content-Type: application/json" \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -d '{"filterConfig" : {}, "integratedServices": "AI_PLATFORM", "aiPlatformFloorSetting":{"inspect_only":true, "enableCloudLogging":true}}' \ "https://modelarmor.googleapis.com/v1/projects/PROJECT_ID/locations/global/floorSetting"
將 PROJECT_ID
替換為樓層設定的專案 ID。
定義底限設定的沿用方式
設定底限時,請選取配置選項。
定義底限設定的套用位置
選取要套用設定底限的服務。
查看 Model Armor 底限設定
查看 Model Armor 底限設定,驗證現有設定、找出 AI 應用程式的最低需求,或在範本未如預期運作時排解問題。
執行下列指令,查看 Model Armor 底層設定。
控制台
gcloud
REST
更改下列內容:
Go
如要執行這段程式碼,請先設定 Go 開發環境,然後安裝 Model Armor Go SDK。
Java
如要執行這段程式碼,請先設定 Java 開發環境,然後安裝 Model Armor Java SDK。
Node.js
如要執行這段程式碼,請先設定 Node.js 開發環境,並安裝 Model Armor Node.js SDK。
PHP
如要執行這段程式碼,請先設定 PHP 開發環境,然後安裝 Model Armor PHP SDK。
Python
如要執行這段程式碼,請先設定 Python 開發環境,然後安裝 Model Armor Python SDK。
更新 Model Armor 底限設定
更新 Model Armor 底限設定,即可變更範本的最低要求,以反映安全性政策的變更、修正設定錯誤,或解決底限設定之間的衝突。
執行下列指令,更新 Model Armor 樓層設定。
控制台
gcloud
gcloud model-armor floorsettings update --full-uri=<full-uri-of-the-floorsetting>
範例指令:
gcloud model-armor floorsettings update \
--malicious-uri-filter-settings-enforcement=ENABLED \
--pi-and-jailbreak-filter-settings-enforcement=DISABLED \
--pi-and-jailbreak-filter-settings-confidence-level=LOW_AND_ABOVE \
--basic-config-filter-enforcement=ENABLED \
--add-rai-settings-filters='[{"confidenceLevel": "low_and_above", "filterType": "HARASSMENT"}, {"confidenceLevel": "high", "filterType": "SEXUALLY_EXPLICIT"}]'
--full-uri='folders/FOLDER_ID/locations/global/floorSetting' \
--enable-floor-setting-enforcement=true
將 FOLDER_ID
替換為樓層設定的資料夾 ID。
REST
Go
如要執行這段程式碼,請先設定 Go 開發環境,然後安裝 Model Armor Go SDK。
Java
如要執行這段程式碼,請先設定 Java 開發環境,然後安裝 Model Armor Java SDK。
Node.js
如要執行這段程式碼,請先設定 Node.js 開發環境,並安裝 Model Armor Node.js SDK。
PHP
如要執行這段程式碼,請先設定 PHP 開發環境,然後安裝 Model Armor PHP SDK。
Python
如要執行這段程式碼,請先設定 Python 開發環境,然後安裝 Model Armor Python SDK。
查看有關違反底價設定的發現項目
每項 Model Armor 發現結果都會指出底限設定違規事項。如果 Model Armor 範本未達到資源階層底限設定定義的最低安全標準,就會發生違規情形。底限設定會定義範本的最低要求。如果範本缺少必要篩選器,或這些篩選器的信心水準未達最低標準,就可能違反底線設定。偵測到違規行為時,Security Command Center 會產生嚴重程度高的發現項目。調查結果會指出違反的底限設定、不符合規範的範本,以及違規詳細資料。
以下範例顯示該發現的 sourceProperties
欄位。這項與惡意 URI 篩選器相關的違規事項,是因為 maliciousUriFilterSettings
的範本設定為 DISABLED
,但底限設定要求為 ENABLED
。
{ "filterConfig": { "raiSettings": { "raiFilters": [ { "filterType": "HATE_SPEECH", "confidenceLevel": { "floorSettings": "LOW_AND_ABOVE", "template": "MEDIUM_AND_ABOVE" } }, { "filterType": "HARASSMENT", "confidenceLevel": { "floorSettings": "MEDIUM_AND_ABOVE", "template": "HIGH" } } ] }, "piAndJailbreakFilterSettings": { "confidenceLevel": { "floorSettings": "LOW_AND_ABOVE", "template": "HIGH" } }, "maliciousUriFilterSettings": { "floorSettings": "ENABLED", "template": "DISABLED" } } }
後續步驟
除非另有註明,否則本頁面中的內容是採用創用 CC 姓名標示 4.0 授權,程式碼範例則為阿帕契 2.0 授權。詳情請參閱《Google Developers 網站政策》。Java 是 Oracle 和/或其關聯企業的註冊商標。
上次更新時間:2025-09-04 (世界標準時間)。