이 문서에서는 Model Armor 최소 기준 설정을 확인하고 업데이트하는 방법을 설명하고 최소 기준 설정 위반의 예를 제공합니다.
Model Armor 최소 기준 설정은 Google Cloud 리소스 계층 구조의 특정 지점 (조직, 폴더 또는 프로젝트 수준)에서 생성된 모든 Model Armor 템플릿에 대한 최소 요구사항을 지정하는 규칙을 정의합니다. 여러 최소 기준 설정이 충돌하는 경우 리소스 계층에서 더 낮은 설정이 우선 적용됩니다. 예를 들어 최소 기준 설정 정책이 폴더 수준과 프로젝트 수준에서 생성된 경우 프로젝트 수준 정책이 적용됩니다. 이 동작은 해당 특정 폴더 내에 있는 프로젝트에만 적용됩니다.
예를 들어 특정 폴더에 폴더 수준 정책을 설정하여 폴더 내 모든 콘텐츠에 악성 URI 필터를 사용 설정했다고 가정해 보겠습니다. 그런 다음 동일한 폴더 내에 특정 프로젝트가 있습니다. 이 프로젝트에서는 더 구체적인 프로젝트 수준 정책을 구성했습니다. 이 프로젝트 수준 정책에는 중간 신뢰도 임계값을 가진 프롬프트 인젝션 및 탈옥 감지가 필요합니다.
결과는 다음과 같습니다.
이 특정 프로젝트 내에서 생성된 모든 Model Armor 템플릿에는 최소 중간 신뢰도 임계값으로 설정된 프롬프트 인젝션 및 탈옥 감지 필터가 포함되어야 합니다. 이는 프로젝트 수준 정책이 해당 프로젝트 내의 모든 템플릿에 대한 최소 요구사항을 설정하기 때문입니다.
이 프로젝트의 상위 폴더 외부에 생성된 템플릿은 해당 폴더 정책의 영향을 받지 않습니다. 따라서 다른 폴더나 루트 수준에서 템플릿을 만들면 이 특정 폴더에 설정된 악성 URI 필터가 자동으로 필요하지 않습니다. 이는 이러한 정책이 특정 계층 구조 수준으로 범위가 지정되며 더 높은 광범위한 조직 수준에서 설정되지 않는 한 전역으로 적용되지 않음을 강조합니다.
최소 기준 설정을 사용하면 CISO와 보안 아키텍트가 조직 내 모든 Model Armor 템플릿에 최소 보안 상황을 적용할 수 있습니다. 이러한 설정은 개발자가 보안 표준을 위반하지 않도록 지원합니다. Security Command Center의 프리미엄 또는 Enterprise 서비스 등급을 사용하는 경우 최소 기준 설정 위반으로 인해 발견 항목이 트리거됩니다. 덜 제한적인 설정이 있는 템플릿이 최소 기준 설정 전에 생성되면 Security Command Center에 발견 항목이 표시됩니다. 이러한 설정을 사용하면 보안 수준이 낮은 Model Armor 템플릿을 식별하고 해결할 수 있습니다. 최소 기준 설정으로는 Sensitive Data Protection을 적용할 수 없습니다.
시작하기 전에
시작하기 전에 다음 작업을 완료하세요.
필수 권한 얻기
바닥 설정을 관리하는 데 필요한 권한을 얻으려면 관리자에게 Model Armor 바닥 설정에 대한 Model Armor 바닥 설정 관리자 (roles/modelarmor.floorSettingsAdmin
) IAM 역할을 부여해 달라고 요청하세요.
역할 부여에 대한 자세한 내용은 프로젝트, 폴더, 조직에 대한 액세스 관리를 참조하세요.
커스텀 역할이나 다른 사전 정의된 역할을 통해 필요한 권한을 얻을 수도 있습니다.
API 사용 설정
Model Armor를 사용하려면 먼저 Model Armor API를 사용 설정해야 합니다.
콘솔
Enable the Model Armor API.
Model Armor를 활성화할 프로젝트를 선택합니다.
gcloud
시작하기 전에 Model Armor API와 함께 Google Cloud CLI를 사용하여 다음 단계를 따르세요.
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
다음 명령어를 실행하여 Model Armor 서비스의 API 엔드포인트를 설정합니다.
gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"
LOCATION
을 Model Armor를 사용하려는 리전으로 바꿉니다.- Google Cloud 콘솔에서 Model Armor 페이지로 이동합니다.
- 프로젝트를 선택합니다.
- Model Armor 페이지에서 최소 기준 설정 탭으로 이동하여 최소 기준 설정 구성을 클릭합니다.
- 층 설정 구성 페이지에서 구성 옵션을 선택합니다.
- 감지 섹션에서 감지 설정을 구성합니다.
- (선택사항) Sensitive Data Protection 감지를 선택한 경우 Sensitive Data Protection 설정을 구성해야 합니다.
책임감 있는 AI 섹션에서 각 콘텐츠 필터의 신뢰도 수준을 설정합니다.
서비스 섹션에서 이 최소 기준 설정을 적용할 서비스를 선택합니다.
로그 섹션에서 Cloud Logging 사용 설정을 선택하여 모든 사용자 프롬프트, 모델 응답, 최소 기준 설정 감지기 결과를 로깅합니다.
다국어 감지 설정을 사용하려면 다국어 지원 사용 설정을 선택합니다.
층 설정 저장을 클릭합니다.
상위 수준의 최소 기준 설정 상속: 리소스 계층 구조에서 더 높게 설정된 최소 기준 설정을 상속합니다. 바닥 설정 저장을 클릭하고 다음 단계를 건너뜁니다. 상속된 설정을 보려면 층 설정 탭으로 이동합니다.
맞춤: 이 프로젝트의 최소 기준 설정을 정의합니다. 프로젝트에 대해 정의한 맞춤 설정은 상속된 최소 기준 설정을 재정의합니다.
사용 중지: 상속된 최소 기준 설정을 사용 중지합니다. 즉, Gemini 워크로드의 Model Armor 템플릿과 Vertex AI에 탐지 규칙이 적용되지 않습니다. 층 설정 저장을 클릭하고 다음 단계를 건너뜁니다. 층 설정 탭에서 사용 중지된 상태를 확인합니다.
- Model Armor - 템플릿 생성 및 업데이트: 프로젝트의 모든 새 Model Armor 템플릿과 수정된 Model Armor 템플릿이 최소 기준 설정에 따라 최소 설정이 지정되었는지 확인합니다.
Vertex AI: Gemini 모델에 전송된 요청을 검토하고 하한 설정 기준점을 충족하는 요청을 로깅하거나 차단합니다.
Vertex AI를 선택하면 Vertex AI 섹션이 표시되며 여기에서 바닥 설정이 적용되는 방식을 선택할 수 있습니다.
- 검사만: 최소 기준 설정을 충족하지 않는 요청을 감지하지만 차단하지는 않습니다.
- 위반사항 검사 및 차단: 최소 기준 설정을 충족하지 않는 요청을 감지하고 차단합니다.
Google Cloud 콘솔에서 Model Armor 페이지로 이동합니다.
Model Armor를 활성화한 프로젝트가 표시되었는지 확인합니다.
Model Armor 페이지에서 최소 기준 설정 탭으로 이동합니다. 조직 수준에서 층 설정을 설정한 경우 여기에서 확인할 수 있습니다. 층 설정이 정의되지 않은 경우 이를 구성해야 합니다. 자세한 내용은 층 설정 구성을 참고하세요.
특정 프로젝트의 Model Armor 최소 기준 설정을 확인합니다.
gcloud model-armor floorsettings describe \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting'
특정 조직의 Model Armor 최소 기준 설정을 확인합니다.
gcloud model-armor floorsettings describe \ --full-uri='organizations/ORGANIZATION_ID/locations/global/floorSetting'
특정 폴더의 Model Armor 최소 기준 설정을 확인합니다.
gcloud model-armor floorsettings describe \ --full-uri='folders/FOLDER_ID/locations/global/floorSetting'
다음을 바꿉니다.
PROJECT_ID
: 바닥 설정의 프로젝트 ID입니다.FOLDER_ID
: 바닥 설정의 폴더 ID입니다.ORGANIZATION_ID
: 플로어 설정의 조직 ID입니다.
특정 프로젝트의 Model Armor 최소 기준 설정을 확인합니다.
curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://modelarmor.googleapis.com/v1/projects/PROJECT_ID/locations/global/floorSetting"
특정 폴더의 Model Armor 최소 기준 설정을 확인합니다.
curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://modelarmor.googleapis.com/v1/folders/FOLDER_ID/locations/global/floorSetting"
특정 조직의 Model Armor 최소 기준 설정을 확인합니다.
curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://modelarmor.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/floorSetting"
PROJECT_ID
: 바닥 설정의 프로젝트 ID입니다.FOLDER_ID
: 바닥 설정의 폴더 ID입니다.ORGANIZATION_ID
: 플로어 설정의 조직 ID입니다.특정 프로젝트의 Model Armor 최소 기준 설정을 확인합니다.
특정 폴더의 Model Armor 최소 기준 설정을 확인합니다.
특정 조직의 Model Armor 최소 기준 설정을 확인합니다.
특정 프로젝트의 Model Armor 최소 기준 설정을 확인합니다.
특정 폴더의 Model Armor 최소 기준 설정을 확인합니다.
특정 조직의 Model Armor 최소 기준 설정을 확인합니다.
특정 프로젝트의 Model Armor 최소 기준 설정을 확인합니다.
특정 폴더의 Model Armor 최소 기준 설정을 확인합니다.
특정 조직의 Model Armor 최소 기준 설정을 확인합니다.
특정 프로젝트의 Model Armor 최소 기준 설정을 확인합니다.
특정 폴더의 Model Armor 최소 기준 설정을 확인합니다.
특정 조직의 Model Armor 최소 기준 설정을 확인합니다.
특정 프로젝트의 Model Armor 최소 기준 설정을 확인합니다.
특정 폴더의 Model Armor 최소 기준 설정을 확인합니다.
특정 조직의 Model Armor 최소 기준 설정을 확인합니다.
Google Cloud 콘솔에서 Model Armor 페이지로 이동합니다.
Model Armor를 활성화한 프로젝트가 표시되었는지 확인합니다.
Model Armor 페이지에서 최소 기준 설정 탭으로 이동하여 최소 기준 설정 구성을 클릭합니다.
필수 필드를 업데이트하고 층 설정 저장을 클릭합니다.
특정 프로젝트의 Model Armor 최소 기준 설정을 업데이트합니다.
curl -X PATCH -d '{"filterConfig" :{"piAndJailbreakFilterSettings": { "filterEnforcement": "ENABLED"}, "maliciousUriFilterSettings": { "filterEnforcement": "ENABLED" }, "rai_settings":{"rai_filters":{"filter_type":"DANGEROUS", "confidence_level":"LOW_AND_ABOVE" }, \ "rai_filters":{"filter_type":"HATE_SPEECH", "confidence_level":"LOW_AND_ABOVE" }, "rai_filters":{"filter_type":"HARASSMENT", "confidence_level":"LOW_AND_ABOVE" }, "rai_filters":{"filter_type":"SEXUALLY_EXPLICIT", "confidence_level":"LOW_AND_ABOVE" }}},"enableFloorSettingEnforcement":"true"}' -H "Content-Type: application/json" -H "Authorization: Bearer $(gcloud auth print-access-token) "https://modelarmor.googleapis.com/v1/projects/PROJECT_ID/locations/global/floorSetting"
특정 폴더의 Model Armor 최소 기준 설정을 업데이트합니다.
curl -X PATCH \ -d '{"filterConfig" :{"piAndJailbreakFilterSettings": { "filterEnforcement": "ENABLED"}, "maliciousUriFilterSettings": { "filterEnforcement": "ENABLED" }},"enableFloorSettingEnforcement":"true"}' \ -H "Content-Type: application/json" \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://modelarmor.googleapis.com/v1/folders/FOLDER_ID/locations/global/floorSetting"
특정 조직의 Model Armor 최소 기준 설정을 업데이트합니다.
curl -X PATCH \ -d '{"filterConfig" :{"piAndJailbreakFilterSettings": { "filterEnforcement": "ENABLED"}, "maliciousUriFilterSettings": { "filterEnforcement": "ENABLED" }},"enableFloorSettingEnforcement":"true"}' \ -H "Content-Type: application/json" \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://modelarmor.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/floorSetting"
다음을 바꿉니다.
PROJECT_ID
: 바닥 설정의 프로젝트 ID입니다.FOLDER_ID
: 바닥 설정의 폴더 ID입니다.ORGANIZATION_ID
: 플로어 설정의 조직 ID입니다.
업데이트 명령어는 다음 응답을 반환합니다.
{ "name": "projects/PROJECT_ID/locations/global/floorSetting", "updateTime": "2024-12-19T15:36:21.318191Z", "filterConfig": { "piAndJailbreakFilterSettings": { "filterEnforcement": "ENABLED" }, "maliciousUriFilterSettings": { "filterEnforcement": "ENABLED" } } }
특정 프로젝트의 Model Armor 최소 기준 설정을 업데이트합니다.
특정 폴더의 Model Armor 최소 기준 설정을 업데이트합니다.
특정 조직의 Model Armor 최소 기준 설정을 업데이트합니다.
특정 프로젝트의 Model Armor 최소 기준 설정을 업데이트합니다.
특정 폴더의 Model Armor 최소 기준 설정을 업데이트합니다.
특정 조직의 Model Armor 최소 기준 설정을 업데이트합니다.
특정 프로젝트의 Model Armor 최소 기준 설정을 업데이트합니다.
특정 폴더의 Model Armor 최소 기준 설정을 업데이트합니다.
특정 조직의 Model Armor 최소 기준 설정을 업데이트합니다.
특정 프로젝트의 Model Armor 최소 기준 설정을 업데이트합니다.
특정 폴더의 Model Armor 최소 기준 설정을 업데이트합니다.
특정 조직의 Model Armor 최소 기준 설정을 업데이트합니다.
특정 프로젝트의 Model Armor 최소 기준 설정을 업데이트합니다.
특정 폴더의 Model Armor 최소 기준 설정을 업데이트합니다.
특정 조직의 Model Armor 최소 기준 설정을 업데이트합니다.
- Model Armor에 대해 자세히 알아보세요.
- Model Armor 템플릿에 대해 알아보기
- 프롬프트 및 응답 정리
- Model Armor 문제 해결
다음 명령어를 실행하여 Model Armor를 사용 설정합니다.
gcloud services enable modelarmor.googleapis.com --project=PROJECT_ID
PROJECT_ID
를 프로젝트의 ID로 바꿉니다.
Vertex AI와 통합
Model Armor는 Vertex AI와 통합되어 정의된 하한 설정에 따라 Gemini 모델 요청과 응답을 검사합니다. 프롬프트와 대답을 확인하려면 Cloud Logging을 사용 설정해야 합니다. 자세한 내용은 Vertex AI와의 Model Armor 통합을 참고하세요.
최소 기준 설정 구성
최소 기준 설정을 사용하여 Model Armor 템플릿의 최소 탐지 기준점을 구성합니다. 이 설정은 모든 새 템플릿과 수정된 템플릿이 특정 요구사항을 충족하는지 확인합니다. 바닥 설정을 구성하려면 다음 단계를 따르세요.
콘솔
REST
curl -X PATCH \ -H "Content-Type: application/json" \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -d '{"filterConfig" : {}, "integratedServices": "AI_PLATFORM", "aiPlatformFloorSetting":{"inspect_only":true, "enableCloudLogging":true}}' \ "https://modelarmor.googleapis.com/v1/projects/PROJECT_ID/locations/global/floorSetting"
PROJECT_ID
를 층 설정 프로젝트의 ID로 바꿉니다.
최소 기준 설정이 상속되는 방식 정의
최소 기준 설정을 구성할 때 구성 옵션을 선택합니다.
최소 기준 설정이 적용되는 위치 정의
구성된 최소 기준 설정이 적용되는 다음 서비스 중 하나를 선택합니다.
Model Armor 최소 기준 설정 보기
Model Armor 최소 기준 설정을 확인하여 기존 설정을 확인하거나, AI 애플리케이션의 최소 요구사항을 파악하거나, 템플릿이 예상대로 작동하지 않을 때 문제를 해결할 수 있습니다.
다음 명령어를 실행하여 Model Armor 최소 기준 설정을 확인합니다.
콘솔
gcloud
REST
다음을 바꿉니다.
Go
이 코드를 실행하려면 먼저 Go 개발 환경을 설정하고 Model Armor Go SDK를 설치합니다.
자바
이 코드를 실행하려면 먼저 Java 개발 환경을 설정하고 Model Armor Java SDK를 설치합니다.
Node.js
이 코드를 실행하려면 먼저 Node.js 개발 환경을 설정하고 Model Armor Node.js SDK를 설치합니다.
PHP
이 코드를 실행하려면 먼저 PHP 개발 환경을 설정하고 Model Armor PHP SDK를 설치합니다.
Python
이 코드를 실행하려면 먼저 Python 개발 환경을 설정하고 Model Armor Python SDK를 설치합니다.
Model Armor 최소 기준 설정 업데이트
보안 정책의 변경사항을 반영하거나, 잘못된 구성을 수정하거나, 최소 기준 설정 간의 충돌을 해결하기 위해 Model Armor 최소 기준 설정을 업데이트하여 템플릿의 최소 요구사항을 변경합니다.
다음 명령어를 실행하여 Model Armor 최소 기준 설정을 업데이트합니다.
콘솔
gcloud
gcloud model-armor floorsettings update --full-uri=<full-uri-of-the-floorsetting>
명령어 예시:
gcloud model-armor floorsettings update \
--malicious-uri-filter-settings-enforcement=ENABLED \
--pi-and-jailbreak-filter-settings-enforcement=DISABLED \
--pi-and-jailbreak-filter-settings-confidence-level=LOW_AND_ABOVE \
--basic-config-filter-enforcement=ENABLED \
--add-rai-settings-filters='[{"confidenceLevel": "low_and_above", "filterType": "HARASSMENT"}, {"confidenceLevel": "high", "filterType": "SEXUALLY_EXPLICIT"}]'
--full-uri='folders/FOLDER_ID/locations/global/floorSetting' \
--enable-floor-setting-enforcement=true
FOLDER_ID
를 바닥 설정의 폴더 ID로 바꿉니다.
REST
Go
이 코드를 실행하려면 먼저 Go 개발 환경을 설정하고 Model Armor Go SDK를 설치합니다.
자바
이 코드를 실행하려면 먼저 Java 개발 환경을 설정하고 Model Armor Java SDK를 설치합니다.
Node.js
이 코드를 실행하려면 먼저 Node.js 개발 환경을 설정하고 Model Armor Node.js SDK를 설치합니다.
PHP
이 코드를 실행하려면 먼저 PHP 개발 환경을 설정하고 Model Armor PHP SDK를 설치합니다.
Python
이 코드를 실행하려면 먼저 Python 개발 환경을 설정하고 Model Armor Python SDK를 설치합니다.
최소 설정 위반에 관한 발견 항목 검토
각 Model Armor 발견 항목은 최소 기준 설정 위반을 식별합니다. Model Armor 템플릿이 리소스 계층 구조 최소 기준 설정에 정의된 최소 보안 표준을 충족하지 못하면 위반이 발생합니다. 최소 기준 설정은 템플릿의 최소 요구사항을 정의합니다. 최소 기준 설정 위반에는 필수 필터가 누락되었거나 해당 필터에 대한 최소 신뢰 수준을 충족하지 않는 템플릿이 포함될 수 있습니다. 위반이 감지되면 Security Command Center에 심각도가 높은 발견 항목이 생성됩니다. 이 발견 항목에는 위반된 최소 기준 설정, 정책을 준수하지 않는 템플릿, 위반에 관한 세부정보가 지정됩니다.
다음 예시에서는 발견 결과의 sourceProperties
필드를 보여줍니다. 악성 URI 필터와 관련된 이 위반은 maliciousUriFilterSettings
의 템플릿 설정이 DISABLED
인데 최소 기준 설정에 따라 ENABLED
이어야 하기 때문에 발생했습니다.
{ "filterConfig": { "raiSettings": { "raiFilters": [ { "filterType": "HATE_SPEECH", "confidenceLevel": { "floorSettings": "LOW_AND_ABOVE", "template": "MEDIUM_AND_ABOVE" } }, { "filterType": "HARASSMENT", "confidenceLevel": { "floorSettings": "MEDIUM_AND_ABOVE", "template": "HIGH" } } ] }, "piAndJailbreakFilterSettings": { "confidenceLevel": { "floorSettings": "LOW_AND_ABOVE", "template": "HIGH" } }, "maliciousUriFilterSettings": { "floorSettings": "ENABLED", "template": "DISABLED" } } }
다음 단계
달리 명시되지 않는 한 이 페이지의 콘텐츠에는 Creative Commons Attribution 4.0 라이선스에 따라 라이선스가 부여되며, 코드 샘플에는 Apache 2.0 라이선스에 따라 라이선스가 부여됩니다. 자세한 내용은 Google Developers 사이트 정책을 참조하세요. 자바는 Oracle 및/또는 Oracle 계열사의 등록 상표입니다.
최종 업데이트: 2025-09-05(UTC)