Mit den Einstellungen für den Model Armor-Grenzwert werden Regeln definiert, die Mindestanforderungen für alle Model Armor-Vorlagen festlegen, die an einem bestimmten Punkt in der Google Cloud-Ressourcenhierarchie (d. h. auf Organisations-, Ordner- oder Projektebene) erstellt werden. Wenn mehrere Einstellungen für Stockwerke miteinander in Konflikt stehen, haben die Einstellungen in der Ressourcenhierarchie mit der niedrigeren Ebene Vorrang. Wenn beispielsweise eine Richtlinie für die Mindesteinstellung auf Ordner- und Projektebene erstellt wird, wird die Richtlinie auf Projektebene angewendet.
Hier ein Beispiel, das zeigt, wie eine Richtlinie für die Mindestpreiseinstellung von Model Armor funktioniert. Die Floor-Richtlinie X ist für einen Ordner festgelegt, in dem der Filter für schädliche URLs aktiviert ist. Die Mindestrichtlinie Y ist für ein Projekt in diesem Ordner für den Prompt-Injection- und Jailbreak-Erkennungsfilter mit einem mittleren Konfidenzgrenzwert festgelegt. Das Endergebnis ist, dass für jede im Projekt erstellte Model Armor-Vorlage mindestens der Filter für die Prompt-Injection und Jailbreak-Erkennung mit einem mittleren Vertrauensgrenzwert festgelegt sein muss. Der schädliche URL-Filter ist jedoch nicht erforderlich.
Mit Mindesteinstellungen können CISOs und Sicherheitsarchitekten in ihrer Organisation für alle Model Armor-Vorlagen eine Mindestsicherheitsstufe erzwingen und verhindern, dass einzelne Entwickler die Sicherheitsstandards versehentlich oder absichtlich unter ein akzeptables Niveau senken. Bei Kunden mit einer Premium- oder Enterprise-Stufe von Security Command Center lösen Verstöße gegen die Mindesteinstellungen Ergebnisse aus. Wenn also eine Vorlage vor einer Mindesteinstellung erstellt wird und weniger restriktive Einstellungen hat, wird in Security Command Center ein Ergebnis angezeigt, mit dem Sie weniger sichere Model Armor-Vorlagen identifizieren und beheben können.
Untere Grenzwerte für Model Armor aktivieren und deaktivieren
Wenn Sie die Einstellungen für Model Armor-Etagen aktivieren möchten, setzen Sie das Flag enable_floor_setting_enforcement
auf true
.
Die folgenden Beispiele zeigen, wie das geht.
gcloud
Aktivieren Sie die Einstellungen für den Model Armor-Erdgeschoss für ein bestimmtes Projekt.
gcloud model-armor floorsettings describe
--full-uri='projects/PROJECT_ID/locations/global/floorSetting' Flags --full-uri = name of the floor setting resourceUntere Einstellungen für Model Armor für eine bestimmte Organisation aktivieren
gcloud model-armor floorsettings describe
--full-uri='organizations/ORGANIZATION_ID/locations/global/floorSetting' Flags --full-uri = name of the floor setting resourceAktivieren Sie die Mindestpreiseinstellungen für Model Armor für einen bestimmten Ordner.
gcloud model-armor floorsettings describe
--full-uri='folders/FOLDER_ID/locations/global/floorSetting' Flags --full-uri = name of the floor setting resourceErsetzen Sie Folgendes:
PROJECT_ID
: Die ID des Projekts für die Vorlage.FOLDER_ID
: Die ID des Ordners für die Vorlage.ORGANIZATION_ID
: Die ID der Organisation für die Vorlage.
REST APIs
curl -X PATCH -d '{"enable_floor_setting_enforcement" : "true"}' -H "Content-Type: application/json" -H "Authorization: Bearer $(gcloud auth print-access-token)" "https://modelarmor.googleapis.com/v1/projects/$PROJECT_ID/locations/global/floorSetting?update_mask=enable_floor_setting_enforcement"
Ersetzen Sie Folgendes:
gcloud auth print-access-token
: Das Zugriffstoken für das angegebene Konto.PROJECT_ID
: Die ID des Projekts für die Vorlage.
Wenn Sie die Einstellungen für die Model Armor-Ebene nicht verwenden möchten, setzen Sie das Flag filter_config
auf empty
oder das Flag enable_floor_setting_enforcement
auf false
. Das folgende Beispiel zeigt, wie das geht.
gcloud
gcloud alpha model-armor floorsettings get
--full-uri='projects/$PROJECT_ID/locations/global/floorSetting' Flags --full-uri = name of the floor setting resource --enable-floor-setting-enforcement=false --filterConfig = {}
Ersetzen Sie Folgendes:
PROJECT_ID
: Die ID des Projekts für die Vorlage.
REST APIs
curl -X PATCH
-H "Content-Type: application/json"
-H "Authorization: Bearer $(gcloud auth print-access-token)"
-d '{"filterConfig" :{},"enable_floor_setting_enforcement":"false"}'
"https://modelarmor.googleapis.com/v1/projects/{PROJECT_ID}/locations/global/floorSetting"
Ersetzen Sie Folgendes:
gcloud auth print-access-token
: Das Zugriffstoken für das angegebene Konto.PROJECT_ID
: Die ID des Projekts für die Vorlage.
Einstellungen für Model Armor-Etagen ansehen
Führen Sie den folgenden Befehl aus, um die Einstellungen für die Model Armor-Ebene aufzurufen.
gcloud
Unterkünfte, die nicht für die Modellabdeckung infrage kommen, für ein bestimmtes Projekt ansehen
gcloud model-armor floorsettings describe --full-uri='projects/PROJECT_ID/locations/global/floorSetting' Flags --full-uri = name of the floor setting resource
Untere Grenze für Model Armor für eine bestimmte Organisation ansehen
gcloud model-armor floorsettings describe --full-uri='organizations/Organization/locations/global/floorSetting' Flags --full-uri = name of the floor setting resource
Unterkünfte mit Mindestpreis für ein bestimmtes Modell ansehen
gcloud model-armor floorsettings describe --full-uri='folders/Folder/locations/global/floorSetting' Flags --full-uri = name of the floor setting resource
Ersetzen Sie Folgendes:
PROJECT_ID
: Die ID des Projekts für die Vorlage.Folder
: Die ID des Ordners für die Vorlage.Organization
: Die ID der Organisation für die Vorlage.
REST APIs
Unterkünfte, die nicht für die Modellabdeckung infrage kommen, für ein bestimmtes Projekt ansehen
curl -X GET
-H "Authorization: Bearer $(gcloud auth print-access-token)"
-H "Content-Type: application/json"
"https://modelarmor.googleapis.com/v1/projects/{project_id}/locations/global/floorSetting"Unterkünfte mit Mindestpreis für ein bestimmtes Modell ansehen
curl -X GET
-H "Authorization: Bearer $(gcloud auth print-access-token)"
-H "Content-Type: application/json"
"https://modelarmor.googleapis.com/v1/folders/{folder}/locations/global/floorSetting"Untere Grenze für Model Armor für eine bestimmte Organisation ansehen
curl -X GET
-H "Authorization: Bearer $(gcloud auth print-access-token)"
-H "Content-Type: application/json"
"https://modelarmor.googleapis.com/v1/organizations/{organization}/locations/global/floorSetting"Ersetzen Sie Folgendes:
gcloud auth print-access-token
: Das Zugriffstoken für das angegebene Konto.PROJECT_ID
: Die ID des Projekts für die Vorlage.Folder
: Die ID des Ordners für die Vorlage.Organization
: Die ID der Organisation für die Vorlage.
Einstellungen für den Model Armor-Grenzwert aktualisieren
Führen Sie den folgenden Befehl aus, um die Einstellungen für die Model Armor-Ebene zu aktualisieren.
gcloud
gcloud model-armor floorsettings update --full-uri=<full-uri-of-the-floorsetting> [filters]
Beispielbefehl:
gcloud model-armor floorsettings update
--malicious-uri-filter-settings-enforcement=ENABLED
--pi-and-jailbreak-filter-settings-enforcement=DISABLED
--pi-and-jailbreak-filter-settings-confidence-level=LOW_AND_ABOVE
--basic-config-filter-enforcement=ENABLED
--add-rai-settings-filters='[{"confidenceLevel": "low_and_above", "filterType": "HARASSMENT"}, {"confidenceLevel": "high", "filterType": "SEXUALLY_EXPLICIT"}]'
--full-uri='folders/308621292149/locations/global/floorSetting'
--enable-floor-setting-enforcement=true
REST APIs
Untere Grenze für den Modellschutz für ein bestimmtes Projekt aktualisieren
curl -X PATCH -d '{"filterConfig" :{"piAndJailbreakFilterSettings": { "filterEnforcement": "ENABLED"}, "maliciousUriFilterSettings": { "filterEnforcement": "ENABLED" }, "rai_settings":{"rai_filters":{"filter_type":"DANGEROUS", "confidence_level":"LOW_AND_ABOVE" }, "rai_filters":{"filter_type":"HATE_SPEECH", "confidence_level":"LOW_AND_ABOVE" }, "rai_filters":{"filter_type":"HARASSMENT", "confidence_level":"LOW_ANDABOVE" }, "rai filters":{"filter_type":"SEXUALLY_EXPLICIT", "confidence_level":"LOW_AND_ABOVE" }}},"enable_floor_setting_enforcement":"true"}' -H "Content-Type: application/json" -H "Authorization: Bearer $(gcloud auth print-access-token)" "https://modelarmor.googleapis.com/v1/projects/{project_id}/locations/global/floorSetting"
Aktualisieren Sie die Bodeneinstellung für Model Armor für einen bestimmten Ordner.
curl -X PATCH
-d '{"filterConfig" :{"piAndJailbreakFilterSettings": { "filterEnforcement": "ENABLED"}, "maliciousUriFilterSettings": { "filterEnforcement": "ENABLED" }},"enable_floor_setting_enforcement":"true"}'
-H "Content-Type: application/json"
-H "Authorization: Bearer $(gcloud auth print-access-token)"
"https://modelarmor.googleapis.com/v1/folders/{folder}/locations/global/floorSetting"Aktualisieren Sie die Mindesteinstellung für Model Armor für eine bestimmte Organisation.
curl -X PATCH
-d '{"filterConfig" :{"piAndJailbreakFilterSettings": { "filterEnforcement": "ENABLED"}, "maliciousUriFilterSettings": { "filterEnforcement": "ENABLED" }},"enable_floor_setting_enforcement":"true"}'
-H "Content-Type: application/json"
-H "Authorization: Bearer $(gcloud auth print-access-token)"
"https://modelarmor.googleapis.com/v1/organizations/{organization}/locations/global/floorSetting"Ersetzen Sie Folgendes:
gcloud auth print-access-token
: Das Zugriffstoken für das angegebene Konto.PROJECT_ID
: Die ID des Projekts, zu dem die Vorlage gehört.Folder
: Die ID des Ordners für die Vorlage.Organization
: Die ID der Organisation für die Vorlage.Der Befehl „update“ gibt die folgende Antwort zurück:
{ "name": "projects/$PROJECT_ID/locations/global/floorSetting", "updateTime": "2024-12-19T15:36:21.318191Z", "filterConfig": { "piAndJailbreakFilterSettings": { "filterEnforcement": "ENABLED" }, "maliciousUriFilterSettings": { "filterEnforcement": "ENABLED" } } }
Verstoß gegen die Einstellungen für Fußböden
Jedes Model Armor-Dienstergebnis identifiziert einen Verstoß gegen die Mindestsicherheitsstandards, die in den Mindesteinstellungen der Ressourcenhierarchie definiert sind. Mit den Mindesteinstellungen wird die niedrigste zulässige Stufe für jeden Filter in einer Vorlage festgelegt. Ein Verstoß gegen die Einstellung für den Mindestwert kann sich auf eine Vorlage beziehen, die nicht die erforderlichen Filter enthält oder das Mindestvertrauensniveau für diese Filter nicht erfüllt. Wenn ein Verstoß erkannt wird, wird ein Ergebnis mit hoher Schwere in Security Command Center veröffentlicht. In der Meldung werden die verletzte Mindestpreiseinstellung, die nicht konforme Vorlage und Details zum Verstoß angegeben. Weitere Informationen finden Sie unter Ergebnisse des Model Armor-Dienstes.
Das ist ein Beispiel für das Feld „source_properties“ des Ergebnisses im Zusammenhang mit einem Verstoß gegen die Einstellungen für Fußböden.
{
"filterConfig": {
"raiSettings": {
"raiFilters": [
{
"filterType": "HATE_SPEECH",
"confidenceLevel": {
"floorSettings": "LOW_AND_ABOVE",
"template": "MEDIUM_AND_ABOVE"
}
},
{
"filterType": "HARASSMENT",
"confidenceLevel": {
"floorSettings": "MEDIUM_AND_ABOVE",
"template": "HIGH"
}
}
]
},
"piAndJailbreakFilterSettings": {
"confidenceLevel": {
"floorSettings": "LOW_AND_ABOVE",
"template": "HIGH"
}
},
"maliciousUriFilterSettings": {
"floorSettings": "ENABLED",
"template": "DISABLED"
}
}
}
Nächste Schritte
- Weitere Informationen zu Model Armor
- Weitere Informationen zu Model Armor-Vorlagen
- Prompts und Antworten bereinigen
- Probleme mit Model Armor beheben