Impostazioni del piano di Model Armor

Le impostazioni di base di Model Armor definiscono regole che stabiliscono i requisiti minimi per tutti i modelli di Model Armor creati in un punto specifico della gerarchia delle risorse (ovvero a livello di organizzazione, cartella o progetto). Google Cloud Se sono presenti più impostazioni di prezzo minimo in conflitto tra loro, hanno la precedenza quelle più in basso nella gerarchia delle risorse. Ad esempio, se viene creato un criterio di impostazione minima a livello di cartella e di progetto, verrà applicato il criterio a livello di progetto.

Ecco un esempio che mostra il funzionamento di un criterio di impostazione del limite di Model Armor. Il criterio di base X è impostato in una cartella con il filtro URL dannosi abilitato. Il criterio di base Y è impostato su un progetto all'interno della cartella per il filtro di rilevamento di prompt injection e jailbreaking con una soglia di confidenza media. Il risultato finale è che ogni modello di Model Armor creato nel progetto deve avere almeno il filtro di rilevamento di attacco di prompt e jailbreak impostato con una soglia di confidenza media, ma il filtro URL dannoso non è obbligatorio.

Le impostazioni di base aiutano i CISO e gli architetti della sicurezza a applicare una configurazione di sicurezza minima a tutti i modelli di Model Armor all'interno della loro organizzazione, impedendo ai singoli sviluppatori di abbassare accidentalmente o intenzionalmente gli standard di sicurezza al di sotto di livelli accettabili. Per i clienti con un livello Premium o Enterprise di Security Command Center, le violazioni delle impostazioni minime attivano i risultati. Ciò significa che se un modello viene creato prima di un'impostazione minima e presenta impostazioni meno restrittive, in Security Command Center verrà visualizzato un risultato che ti aiuterà a identificare e correggere i modelli Model Armor meno sicuri.

Attivare e disattivare le impostazioni del limite di Model Armor

Per attivare le impostazioni di base di Model Armor, imposta il enable_floor_setting_enforcement flag su true. Gli esempi riportati di seguito mostrano come eseguire questa operazione.

gcloud

  • Attiva le impostazioni del limite di Model Armor per un determinato progetto.

     gcloud model-armor floorsettings describe 
    --full-uri='projects/PROJECT_ID/locations/global/floorSetting' Flags --full-uri = name of the floor setting resource

  • Attiva le impostazioni di base di Model Armor per una determinata organizzazione.

      gcloud model-armor floorsettings describe 
    --full-uri='organizations/ORGANIZATION_ID/locations/global/floorSetting' Flags --full-uri = name of the floor setting resource

  • Attiva le impostazioni del limite di Model Armor per una determinata cartella.

      gcloud model-armor floorsettings describe 
    --full-uri='folders/FOLDER_ID/locations/global/floorSetting' Flags --full-uri = name of the floor setting resource

    Sostituisci quanto segue:

  • PROJECT_ID: l'ID del progetto per il modello.

  • FOLDER_ID: l'ID della cartella del modello.

  • ORGANIZATION_ID: l'ID dell'organizzazione per il modello.

API REST

    curl -X PATCH
    -d '{"enable_floor_setting_enforcement" : "true"}'
    -H "Content-Type: application/json"
    -H "Authorization: Bearer $(gcloud auth print-access-token)" "https://modelarmor.googleapis.com/v1/projects/$PROJECT_ID/locations/global/floorSetting?update_mask=enable_floor_setting_enforcement"
   

Sostituisci quanto segue:

  • gcloud auth print-access-token: il token di accesso per l'account specificato.
  • PROJECT_ID: l'ID del progetto per il modello.

Se non vuoi utilizzare le impostazioni di base di Model Armor, imposta il flag filter_config su empty o il flag enable_floor_setting_enforcement su false. Il seguente esempio mostra come eseguire questa operazione.

gcloud

    gcloud alpha model-armor floorsettings get 
--full-uri='projects/$PROJECT_ID/locations/global/floorSetting' Flags --full-uri = name of the floor setting resource --enable-floor-setting-enforcement=false --filterConfig = {}

Sostituisci quanto segue:

  • PROJECT_ID: l'ID del progetto per il modello.

API REST

     curl -X PATCH 
-H "Content-Type: application/json"
-H "Authorization: Bearer $(gcloud auth print-access-token)"
-d '{"filterConfig" :{},"enable_floor_setting_enforcement":"false"}'
"https://modelarmor.googleapis.com/v1/projects/{PROJECT_ID}/locations/global/floorSetting"

Sostituisci quanto segue:

  • gcloud auth print-access-token: il token di accesso per l'account specificato.
  • PROJECT_ID: l'ID del progetto per il modello.

Visualizza le impostazioni del piano Model Armor

Esegui il seguente comando per visualizzare le impostazioni del piano di Model Armor.

gcloud

  • Visualizza l'impostazione del limite di Model Armor per un determinato progetto.

      gcloud model-armor floorsettings describe
      --full-uri='projects/PROJECT_ID/locations/global/floorSetting'
    
      Flags --full-uri = name of the floor setting resource
    
  • Visualizza l'impostazione del limite di Model Armor per una determinata organizzazione.

      gcloud model-armor floorsettings describe
      --full-uri='organizations/Organization/locations/global/floorSetting'
    
      Flags --full-uri = name of the floor setting resource
    
  • Visualizza l'impostazione del limite di Model Armor per una determinata cartella.

       gcloud model-armor floorsettings describe
       --full-uri='folders/Folder/locations/global/floorSetting'
    
       Flags --full-uri = name of the floor setting resource
    

    Sostituisci quanto segue:

    • PROJECT_ID: l'ID del progetto per il modello.
    • Folder: l'ID della cartella del modello.
    • Organization: l'ID dell'organizzazione per il modello.

API REST

  • Visualizza l'impostazione del limite di Model Armor per un determinato progetto.

     curl -X GET 
    -H "Authorization: Bearer $(gcloud auth print-access-token)"
    -H "Content-Type: application/json"
    "https://modelarmor.googleapis.com/v1/projects/{project_id}/locations/global/floorSetting"

  • Visualizza l'impostazione del limite di Model Armor per una determinata cartella.

     curl -X GET 
    -H "Authorization: Bearer $(gcloud auth print-access-token)"
    -H "Content-Type: application/json"
    "https://modelarmor.googleapis.com/v1/folders/{folder}/locations/global/floorSetting"

  • Visualizza l'impostazione del limite di Model Armor per una determinata organizzazione.

     curl -X GET 
    -H "Authorization: Bearer $(gcloud auth print-access-token)"
    -H "Content-Type: application/json"
    "https://modelarmor.googleapis.com/v1/organizations/{organization}/locations/global/floorSetting"

    Sostituisci quanto segue:

  • gcloud auth print-access-token: il token di accesso per l'account specificato.

  • PROJECT_ID: l'ID del progetto per il modello.

  • Folder: l'ID della cartella del modello.

  • Organization: l'ID dell'organizzazione per il modello.

Aggiorna le impostazioni del piano di Model Armor

Esegui il seguente comando per aggiornare le impostazioni del limite di Model Armor.

gcloud

   gcloud model-armor floorsettings update --full-uri=<full-uri-of-the-floorsetting> [filters]

Comando di esempio:

       gcloud model-armor floorsettings update
       --malicious-uri-filter-settings-enforcement=ENABLED
       --pi-and-jailbreak-filter-settings-enforcement=DISABLED
       --pi-and-jailbreak-filter-settings-confidence-level=LOW_AND_ABOVE
       --basic-config-filter-enforcement=ENABLED
       --add-rai-settings-filters='[{"confidenceLevel": "low_and_above", "filterType": "HARASSMENT"}, {"confidenceLevel": "high", "filterType": "SEXUALLY_EXPLICIT"}]'
       --full-uri='folders/308621292149/locations/global/floorSetting'
       --enable-floor-setting-enforcement=true

API REST

  • Aggiorna l'impostazione del limite di Model Armor per un determinato progetto.

     curl -X PATCH -d '{"filterConfig" :{"piAndJailbreakFilterSettings": { "filterEnforcement": "ENABLED"}, "maliciousUriFilterSettings": { "filterEnforcement": "ENABLED" }, "rai_settings":{"rai_filters":{"filter_type":"DANGEROUS", "confidence_level":"LOW_AND_ABOVE" },
      "rai_filters":{"filter_type":"HATE_SPEECH", "confidence_level":"LOW_AND_ABOVE" }, "rai_filters":{"filter_type":"HARASSMENT", "confidence_level":"LOW_ANDABOVE" }, "rai
      filters":{"filter_type":"SEXUALLY_EXPLICIT", "confidence_level":"LOW_AND_ABOVE" }}},"enable_floor_setting_enforcement":"true"}' -H "Content-Type: application/json" -H "Authorization: Bearer $(gcloud auth print-access-token)" "https://modelarmor.googleapis.com/v1/projects/{project_id}/locations/global/floorSetting"
     

  • Aggiorna l'impostazione del limite di Model Armor per una determinata cartella.

      curl -X PATCH 
    -d '{"filterConfig" :{"piAndJailbreakFilterSettings": { "filterEnforcement": "ENABLED"}, "maliciousUriFilterSettings": { "filterEnforcement": "ENABLED" }},"enable_floor_setting_enforcement":"true"}'
    -H "Content-Type: application/json"
    -H "Authorization: Bearer $(gcloud auth print-access-token)"
    "https://modelarmor.googleapis.com/v1/folders/{folder}/locations/global/floorSetting"

  • Aggiorna l'impostazione del limite di Model Armor per una determinata organizzazione.

     curl -X PATCH 
    -d '{"filterConfig" :{"piAndJailbreakFilterSettings": { "filterEnforcement": "ENABLED"}, "maliciousUriFilterSettings": { "filterEnforcement": "ENABLED" }},"enable_floor_setting_enforcement":"true"}'
    -H "Content-Type: application/json"
    -H "Authorization: Bearer $(gcloud auth print-access-token)"
    "https://modelarmor.googleapis.com/v1/organizations/{organization}/locations/global/floorSetting"

    Sostituisci quanto segue:

    • gcloud auth print-access-token: il token di accesso per l'account specificato.
    • PROJECT_ID: l'ID del progetto a cui appartiene il modello.
    • Folder: l'ID della cartella del modello.
    • Organization: l'ID dell'organizzazione per il modello.

      Il comando di aggiornamento restituisce la seguente risposta:

      {
      "name": "projects/$PROJECT_ID/locations/global/floorSetting",
      "updateTime": "2024-12-19T15:36:21.318191Z",
      "filterConfig": {
       "piAndJailbreakFilterSettings": {
        "filterEnforcement": "ENABLED"
      },
      "maliciousUriFilterSettings": {
       "filterEnforcement": "ENABLED"
        }
        }
      }
      

Violazione delle impostazioni del piano

Ogni risultato del servizio Model Armor identifica una violazione dell'impostazione minima che si verifica quando un modello Model Armor non soddisfa gli standard di sicurezza minimi definiti dalle impostazioni minime della gerarchia delle risorse. Le impostazioni minime determinano il livello meno stringente consentito per ogni filtro all'interno di un modello. Una violazione dell'impostazione del limite minimo potrebbe riguardare un modello che non include i filtri richiesti o non soddisfa il livello di confidenza minimo per questi filtri. Quando viene rilevata una violazione, viene pubblicato un risultato di alta gravità in Security Command Center. Il risultato specifica l'impostazione del limite violato, il modello non conforme e i dettagli della violazione. Per ulteriori informazioni, consulta i risultati del servizio Model Armor.

Questo è un esempio del campo source_properties del rilevamento all'interno della violazione delle impostazioni del piano.

{
  "filterConfig": {
    "raiSettings": {
      "raiFilters": [
        {
          "filterType": "HATE_SPEECH",
          "confidenceLevel": {
            "floorSettings": "LOW_AND_ABOVE",
            "template": "MEDIUM_AND_ABOVE"
          }
        },
        {
          "filterType": "HARASSMENT",
          "confidenceLevel": {
            "floorSettings": "MEDIUM_AND_ABOVE",
            "template": "HIGH"
          }
        }
      ]
    },
    "piAndJailbreakFilterSettings": {
      "confidenceLevel": {
        "floorSettings": "LOW_AND_ABOVE",
        "template": "HIGH"
      }
    },
    "maliciousUriFilterSettings": {
      "floorSettings": "ENABLED",
      "template": "DISABLED"
    }
  }
}

Passaggi successivi