Model Armor-Etageneinstellungen

Mit den Einstellungen für den Model Armor-Grenzwert werden Regeln definiert, die Mindestanforderungen für alle Model Armor-Vorlagen festlegen, die an einem bestimmten Punkt in der Google Cloud-Ressourcenhierarchie (d. h. auf Organisations-, Ordner- oder Projektebene) erstellt werden. Wenn mehrere Einstellungen für Stockwerke miteinander in Konflikt stehen, haben die Einstellungen in der Ressourcenhierarchie mit der niedrigeren Ebene Vorrang. Wenn beispielsweise eine Richtlinie für die Mindesteinstellung auf Ordner- und Projektebene erstellt wird, wird die Richtlinie auf Projektebene angewendet.

Hier ein Beispiel, das zeigt, wie eine Richtlinie für die Mindestpreiseinstellung von Model Armor funktioniert. Die Floor-Richtlinie X ist für einen Ordner festgelegt, in dem der Filter für schädliche URLs aktiviert ist. Die Mindestrichtlinie Y ist für ein Projekt in diesem Ordner für den Prompt-Injection- und Jailbreak-Erkennungsfilter mit einem mittleren Konfidenzgrenzwert festgelegt. Das Endergebnis ist, dass für jede im Projekt erstellte Model Armor-Vorlage mindestens der Filter für die Prompt-Injection und Jailbreak-Erkennung mit einem mittleren Vertrauensgrenzwert festgelegt sein muss. Der schädliche URL-Filter ist jedoch nicht erforderlich.

Mit Mindesteinstellungen können CISOs und Sicherheitsarchitekten in ihrer Organisation für alle Model Armor-Vorlagen eine Mindestsicherheitsstufe erzwingen und verhindern, dass einzelne Entwickler die Sicherheitsstandards versehentlich oder absichtlich unter ein akzeptables Niveau senken. Bei Kunden mit einer Premium- oder Enterprise-Stufe von Security Command Center lösen Verstöße gegen die Mindesteinstellungen Ergebnisse aus. Wenn also eine Vorlage vor einer Mindesteinstellung erstellt wird und weniger restriktive Einstellungen hat, wird in Security Command Center ein Ergebnis angezeigt, mit dem Sie weniger sichere Model Armor-Vorlagen identifizieren und beheben können.

Untere Grenzwerte für Model Armor aktivieren und deaktivieren

Wenn Sie die Einstellungen für Model Armor-Etagen aktivieren möchten, setzen Sie das Flag enable_floor_setting_enforcement auf true. Die folgenden Beispiele zeigen, wie das geht.

gcloud

  • Aktivieren Sie die Einstellungen für den Model Armor-Erdgeschoss für ein bestimmtes Projekt.

     gcloud model-armor floorsettings describe 
    --full-uri='projects/PROJECT_ID/locations/global/floorSetting' Flags --full-uri = name of the floor setting resource

  • Untere Einstellungen für Model Armor für eine bestimmte Organisation aktivieren

      gcloud model-armor floorsettings describe 
    --full-uri='organizations/ORGANIZATION_ID/locations/global/floorSetting' Flags --full-uri = name of the floor setting resource

  • Aktivieren Sie die Mindestpreiseinstellungen für Model Armor für einen bestimmten Ordner.

      gcloud model-armor floorsettings describe 
    --full-uri='folders/FOLDER_ID/locations/global/floorSetting' Flags --full-uri = name of the floor setting resource

    Ersetzen Sie Folgendes:

  • PROJECT_ID: Die ID des Projekts für die Vorlage.

  • FOLDER_ID: Die ID des Ordners für die Vorlage.

  • ORGANIZATION_ID: Die ID der Organisation für die Vorlage.

REST APIs

    curl -X PATCH
    -d '{"enable_floor_setting_enforcement" : "true"}'
    -H "Content-Type: application/json"
    -H "Authorization: Bearer $(gcloud auth print-access-token)" "https://modelarmor.googleapis.com/v1/projects/$PROJECT_ID/locations/global/floorSetting?update_mask=enable_floor_setting_enforcement"
   

Ersetzen Sie Folgendes:

  • gcloud auth print-access-token: Das Zugriffstoken für das angegebene Konto.
  • PROJECT_ID: Die ID des Projekts für die Vorlage.

Wenn Sie die Einstellungen für die Model Armor-Ebene nicht verwenden möchten, setzen Sie das Flag filter_config auf empty oder das Flag enable_floor_setting_enforcement auf false. Das folgende Beispiel zeigt, wie das geht.

gcloud

    gcloud alpha model-armor floorsettings get 
--full-uri='projects/$PROJECT_ID/locations/global/floorSetting' Flags --full-uri = name of the floor setting resource --enable-floor-setting-enforcement=false --filterConfig = {}

Ersetzen Sie Folgendes:

  • PROJECT_ID: Die ID des Projekts für die Vorlage.

REST APIs

     curl -X PATCH 
-H "Content-Type: application/json"
-H "Authorization: Bearer $(gcloud auth print-access-token)"
-d '{"filterConfig" :{},"enable_floor_setting_enforcement":"false"}'
"https://modelarmor.googleapis.com/v1/projects/{PROJECT_ID}/locations/global/floorSetting"

Ersetzen Sie Folgendes:

  • gcloud auth print-access-token: Das Zugriffstoken für das angegebene Konto.
  • PROJECT_ID: Die ID des Projekts für die Vorlage.

Einstellungen für Model Armor-Etagen ansehen

Führen Sie den folgenden Befehl aus, um die Einstellungen für die Model Armor-Ebene aufzurufen.

gcloud

  • Unterkünfte, die nicht für die Modellabdeckung infrage kommen, für ein bestimmtes Projekt ansehen

      gcloud model-armor floorsettings describe
      --full-uri='projects/PROJECT_ID/locations/global/floorSetting'
    
      Flags --full-uri = name of the floor setting resource
    
  • Untere Grenze für Model Armor für eine bestimmte Organisation ansehen

      gcloud model-armor floorsettings describe
      --full-uri='organizations/Organization/locations/global/floorSetting'
    
      Flags --full-uri = name of the floor setting resource
    
  • Unterkünfte mit Mindestpreis für ein bestimmtes Modell ansehen

       gcloud model-armor floorsettings describe
       --full-uri='folders/Folder/locations/global/floorSetting'
    
       Flags --full-uri = name of the floor setting resource
    

    Ersetzen Sie Folgendes:

    • PROJECT_ID: Die ID des Projekts für die Vorlage.
    • Folder: Die ID des Ordners für die Vorlage.
    • Organization: Die ID der Organisation für die Vorlage.

REST APIs

  • Unterkünfte, die nicht für die Modellabdeckung infrage kommen, für ein bestimmtes Projekt ansehen

     curl -X GET 
    -H "Authorization: Bearer $(gcloud auth print-access-token)"
    -H "Content-Type: application/json"
    "https://modelarmor.googleapis.com/v1/projects/{project_id}/locations/global/floorSetting"

  • Unterkünfte mit Mindestpreis für ein bestimmtes Modell ansehen

     curl -X GET 
    -H "Authorization: Bearer $(gcloud auth print-access-token)"
    -H "Content-Type: application/json"
    "https://modelarmor.googleapis.com/v1/folders/{folder}/locations/global/floorSetting"

  • Untere Grenze für Model Armor für eine bestimmte Organisation ansehen

     curl -X GET 
    -H "Authorization: Bearer $(gcloud auth print-access-token)"
    -H "Content-Type: application/json"
    "https://modelarmor.googleapis.com/v1/organizations/{organization}/locations/global/floorSetting"

    Ersetzen Sie Folgendes:

  • gcloud auth print-access-token: Das Zugriffstoken für das angegebene Konto.

  • PROJECT_ID: Die ID des Projekts für die Vorlage.

  • Folder: Die ID des Ordners für die Vorlage.

  • Organization: Die ID der Organisation für die Vorlage.

Einstellungen für den Model Armor-Grenzwert aktualisieren

Führen Sie den folgenden Befehl aus, um die Einstellungen für die Model Armor-Ebene zu aktualisieren.

gcloud

   gcloud model-armor floorsettings update --full-uri=<full-uri-of-the-floorsetting> [filters]

Beispielbefehl:

       gcloud model-armor floorsettings update
       --malicious-uri-filter-settings-enforcement=ENABLED
       --pi-and-jailbreak-filter-settings-enforcement=DISABLED
       --pi-and-jailbreak-filter-settings-confidence-level=LOW_AND_ABOVE
       --basic-config-filter-enforcement=ENABLED
       --add-rai-settings-filters='[{"confidenceLevel": "low_and_above", "filterType": "HARASSMENT"}, {"confidenceLevel": "high", "filterType": "SEXUALLY_EXPLICIT"}]'
       --full-uri='folders/308621292149/locations/global/floorSetting'
       --enable-floor-setting-enforcement=true

REST APIs

  • Untere Grenze für den Modellschutz für ein bestimmtes Projekt aktualisieren

     curl -X PATCH -d '{"filterConfig" :{"piAndJailbreakFilterSettings": { "filterEnforcement": "ENABLED"}, "maliciousUriFilterSettings": { "filterEnforcement": "ENABLED" }, "rai_settings":{"rai_filters":{"filter_type":"DANGEROUS", "confidence_level":"LOW_AND_ABOVE" },
      "rai_filters":{"filter_type":"HATE_SPEECH", "confidence_level":"LOW_AND_ABOVE" }, "rai_filters":{"filter_type":"HARASSMENT", "confidence_level":"LOW_ANDABOVE" }, "rai
      filters":{"filter_type":"SEXUALLY_EXPLICIT", "confidence_level":"LOW_AND_ABOVE" }}},"enable_floor_setting_enforcement":"true"}' -H "Content-Type: application/json" -H "Authorization: Bearer $(gcloud auth print-access-token)" "https://modelarmor.googleapis.com/v1/projects/{project_id}/locations/global/floorSetting"
     

  • Aktualisieren Sie die Bodeneinstellung für Model Armor für einen bestimmten Ordner.

      curl -X PATCH 
    -d '{"filterConfig" :{"piAndJailbreakFilterSettings": { "filterEnforcement": "ENABLED"}, "maliciousUriFilterSettings": { "filterEnforcement": "ENABLED" }},"enable_floor_setting_enforcement":"true"}'
    -H "Content-Type: application/json"
    -H "Authorization: Bearer $(gcloud auth print-access-token)"
    "https://modelarmor.googleapis.com/v1/folders/{folder}/locations/global/floorSetting"

  • Aktualisieren Sie die Mindesteinstellung für Model Armor für eine bestimmte Organisation.

     curl -X PATCH 
    -d '{"filterConfig" :{"piAndJailbreakFilterSettings": { "filterEnforcement": "ENABLED"}, "maliciousUriFilterSettings": { "filterEnforcement": "ENABLED" }},"enable_floor_setting_enforcement":"true"}'
    -H "Content-Type: application/json"
    -H "Authorization: Bearer $(gcloud auth print-access-token)"
    "https://modelarmor.googleapis.com/v1/organizations/{organization}/locations/global/floorSetting"

    Ersetzen Sie Folgendes:

    • gcloud auth print-access-token: Das Zugriffstoken für das angegebene Konto.
    • PROJECT_ID: Die ID des Projekts, zu dem die Vorlage gehört.
    • Folder: Die ID des Ordners für die Vorlage.
    • Organization: Die ID der Organisation für die Vorlage.

      Der Befehl „update“ gibt die folgende Antwort zurück:

      {
      "name": "projects/$PROJECT_ID/locations/global/floorSetting",
      "updateTime": "2024-12-19T15:36:21.318191Z",
      "filterConfig": {
       "piAndJailbreakFilterSettings": {
        "filterEnforcement": "ENABLED"
      },
      "maliciousUriFilterSettings": {
       "filterEnforcement": "ENABLED"
        }
        }
      }
      

Verstoß gegen die Einstellungen für Fußböden

Jedes Model Armor-Dienstergebnis identifiziert einen Verstoß gegen die Mindestsicherheitsstandards, die in den Mindesteinstellungen der Ressourcenhierarchie definiert sind. Mit den Mindesteinstellungen wird die niedrigste zulässige Stufe für jeden Filter in einer Vorlage festgelegt. Ein Verstoß gegen die Einstellung für den Mindestwert kann sich auf eine Vorlage beziehen, die nicht die erforderlichen Filter enthält oder das Mindestvertrauensniveau für diese Filter nicht erfüllt. Wenn ein Verstoß erkannt wird, wird ein Ergebnis mit hoher Schwere in Security Command Center veröffentlicht. In der Meldung werden die verletzte Mindestpreiseinstellung, die nicht konforme Vorlage und Details zum Verstoß angegeben. Weitere Informationen finden Sie unter Ergebnisse des Model Armor-Dienstes.

Das ist ein Beispiel für das Feld „source_properties“ des Ergebnisses im Zusammenhang mit einem Verstoß gegen die Einstellungen für Fußböden.

{
  "filterConfig": {
    "raiSettings": {
      "raiFilters": [
        {
          "filterType": "HATE_SPEECH",
          "confidenceLevel": {
            "floorSettings": "LOW_AND_ABOVE",
            "template": "MEDIUM_AND_ABOVE"
          }
        },
        {
          "filterType": "HARASSMENT",
          "confidenceLevel": {
            "floorSettings": "MEDIUM_AND_ABOVE",
            "template": "HIGH"
          }
        }
      ]
    },
    "piAndJailbreakFilterSettings": {
      "confidenceLevel": {
        "floorSettings": "LOW_AND_ABOVE",
        "template": "HIGH"
      }
    },
    "maliciousUriFilterSettings": {
      "floorSettings": "ENABLED",
      "template": "DISABLED"
    }
  }
}

Nächste Schritte