프롬프트 및 응답 정리

Model Armor는 구성된 선별 신뢰도 수준의 프롬프트와 응답을 확인합니다. 이 페이지에서는 프롬프트와 응답을 정리하는 방법을 자세히 설명합니다.

시작하기 전에 템플릿 만들기의 안내에 따라 템플릿을 만듭니다.

프롬프트 정리

모델 아머는 텍스트 및 파일 기반 형식의 프롬프트를 정리합니다.

텍스트 프롬프트

이 명령어를 사용하여 Model Armor에서 텍스트 프롬프트를 정리합니다. 템플릿 만들기의 7단계 - 고급 민감한 정보 보호의 일부로 만든 템플릿 (ma-template-id-1234)을 사용합니다.

curl -X POST \
-d  "{user_prompt_data: { text: 'How do I make a bomb?' } }" \
-H "Content-Type: application/json" \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
"https://modelarmor.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/templates/TEMPLATE_ID:sanitizeUserPrompt"

다음을 바꿉니다.

  • PROJECT_ID: 템플릿의 프로젝트 ID입니다.
  • LOCATION: 템플릿의 위치입니다.
  • TEMPLATE_ID: 템플릿의 ID입니다.

그러면 다음과 같은 응답이 반환됩니다. MATCH_FOUND는 위험한 카테고리에 있습니다.

{
 "sanitizationResult": {
   "filterMatchState": "MATCH_FOUND",
   "invocationResult": "SUCCESS",
   "filterResults": {
     "csam": {
       "csamFilterFilterResult": {
         "executionState": "EXECUTION_SUCCESS",
         "matchState": "NO_MATCH_FOUND"
       }
     },
     "malicious_uris": {
       "maliciousUriFilterResult": {
         "executionState": "EXECUTION_SUCCESS",
         "matchState": "NO_MATCH_FOUND"
       }
     },
     "rai": {
       "raiFilterResult": {
         "executionState": "EXECUTION_SUCCESS",
         "matchState": "MATCH_FOUND",
         "raiFilterTypeResults": {
           "sexually_explicit": {
             "matchState": "NO_MATCH_FOUND"
           },
           "hate_speech": {
             "matchState": "NO_MATCH_FOUND"
           },
           "harassment": {
             "matchState": "NO_MATCH_FOUND"
           },
           "dangerous": {
             "matchState": "MATCH_FOUND"
           }
         }
       }
     },
     "pi_and_jailbreak": {
       "piAndJailbreakFilterResult": {
         "executionState": "EXECUTION_SUCCESS",
         "matchState": "MATCH_FOUND"
       }
     },
     "sdp": {
       "sdpFilterResult": {
         "inspectResult": {
           "executionState": "EXECUTION_SUCCESS",
           "matchState": "NO_MATCH_FOUND"
         }
       }
     }
   }
 }
}

기본 민감한 정보 보호 구성

기본 Sensitive Data Protection 설정이 사용 설정된 템플릿을 만듭니다. 기본 민감한 정보 보호를 사용하면 다음과 같은 민감한 정보 보호 infoType을 검사할 수 있습니다.

  • CREDIT_CARD_NUMBER: 신용카드 번호는 12~19자리 숫자이며 전 세계에서 결제에 사용됩니다.
  • US_SOCIAL_SECURITY_NUMBER: 미국 사회보장번호 (SSN)는 미국 시민권자, 영주권자, 임시 거주자에게 발급되는 9자리 번호입니다. 숫자 그룹의 숫자가 모두 0인 번호 (즉, 000-##-####, ###-00-####, ###-##-0000), 첫 번째 숫자 그룹이 666인 번호, 첫 숫자가 9인 번호는 이 감지기에서 대조하지 않습니다.
  • FINANCIAL_ACCOUNT_NUMBER: 특정 금융 계좌를 나타내는 숫자입니다(예: 은행 계좌 번호 또는 퇴직 계좌 번호).
  • US_INDIVIDUAL_TAXPAYER_IDENTIFICATION_NUMBER: 미국 개인 납세자 식별 번호 (ITIN)는 미국 국세청(IRS)에서 발급하는 세금 식별 번호 (TIN) 유형입니다. ITIN은 주민등록번호 (SSN)를 받을 수 없는 특정 비거주/거주 외국인 및 이들의 배우자와 부양 가족에게만 제공되는 세금 처리 번호입니다.
  • GCP_CREDENTIALS: Google Cloud 서비스 계정 사용자 인증 정보 Google API 클라이언트 라이브러리 및 서비스 계정으로 인증하는 데 사용할 수 있는 사용자 인증 정보입니다.
  • GCP_API_KEY: Google Cloud API 키 비공개 사용자 데이터에 액세스할 필요가 없는 Google Cloud API를 호출할 때 사용되는 암호화된 문자열입니다.

다음은 기본적인 민감한 정보 보호 구성의 예입니다.

gcloud

gcloud model-armor templates create template-name \
--location=location \
--basic-config-filter-enforcement=enabled

REST API

export FILTER_CONFIG_SDP_BASIC='{
  "filterConfig": {
  "sdpSettings": {
  "basicConfig": {
    "filterEnforcement": "ENABLED"
      }
    }
  }
}'

curl -X POST \
-d  $FILTER_CONFIG_SDP_BASIC \
-H "Content-Type: application/json" \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
"https://modelarmor.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/templates?TEMPLATE_ID=sdp_basic"

다음을 바꿉니다.

  • PROJECT_ID: 템플릿이 속한 프로젝트의 ID입니다.
  • LOCATION: 템플릿의 위치입니다.
  • TEMPLATE_ID: 템플릿의 ID입니다.

만든 템플릿을 사용하여 프롬프트를 선별합니다. 예를 들면 다음과 같습니다.

curl -X POST \
-d  "{ user_prompt_data: { 'text': 'can you remember my ITIN : 988-86-1234'} }" \
-H "Content-Type: application/json" \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
"https://modelarmor.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/templates/sdp_basic:sanitizeUserPrompt"

이 예시에서는 다음과 같은 응답이 반환됩니다.

{
  "sanitizationResult": {
    "filterMatchState": "MATCH_FOUND",
    "invocationResult": "SUCCESS",
    "filterResults": [
      {
        "csamFilterFilterResult": {
          "executionState": "EXECUTION_SUCCESS",
          "matchState": "NO_MATCH_FOUND"
        }
      },
      {
        "sdpFilterResult": {
          "inspectResult": {
            "executionState": "EXECUTION_SUCCESS",
            "matchState": "MATCH_FOUND",
            "findings": [
              {
                "infoType": "US_INDIVIDUAL_TAXPAYER_IDENTIFICATION_NUMBER",
                "likelihood": "LIKELY",
                "location": {
                  "byteRange": {
                    "start": "26",
                    "end": "37"
                  },
                  "codepointRange": {
                    "start": "26",
                    "end": "37"
                  }
                }
              }
            ]
          }
        }
      }
    ]
  }
}

고급 민감한 정보 보호 구성

Model Armor를 사용하면 고급 Sensitive Data Protection 구성 설정을 사용하여 Sensitive Data Protection 템플릿을 통해 LLM 프롬프트와 응답을 검사할 수 있습니다. 이렇게 하면 기본 Sensitive Data Protection 설정에서 제공되는 infoType 외에도 Sensitive Data Protection 기능을 사용할 수 있습니다.

Model Armor에서 민감한 정보 보호 고급 필터를 사용하려면 민감한 정보 보호 템플릿이 Model Armor 템플릿의 클라우드 위치와 동일한 위치(이 경우 us-central1)에 있어야 합니다.

gcloud

gcloud model-armor templates create template-name
--location=location \
--advanced-config-inspect-template="path/to/template" \

REST API

  export FILTER_CONFIG_SDP_ADV='{
  "filterConfig": {
  "sdpSettings": {
    "advancedConfig": {
      "deidentifyTemplate": "projects/PROJECT_ID/locations/LOCATION/deidentifyTemplates/deidentify-ip-address",
       "inspectTemplate": "projects/PROJECT_ID/locations/LOCATION/inspectTemplates/inspect-ip-address"
        }
      }
    }
  }'

 curl -X POST \
 -d  $FILTER_CONFIG_SDP_ADV \
 -H "Content-Type: application/json" \
 -H "Authorization: Bearer $(gcloud auth print-access-token)" \
  "https://modelarmor.$LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/templates?template_id=sdp_advanced"

# Result of CreateTemplate
{
  "name": "projects/PROJECT_ID/locations/LOCATION/templates/all-filters-test",
  "createTime": "2024-12-16T17:08:19.626693819Z",
  "updateTime": "2024-12-16T17:08:19.626693819Z",
   "filterConfig": {
    "sdpSettings": {
    "advancedConfig": {
      "deidentifyTemplate":  "projects/PROJECT_ID/locations/LOCATION/deidentifyTemplates/deidentify-ip-address",
       "inspectTemplate": "projects/PROJECT_ID/locations/LOCATION/inspectTemplates/inspect-ip-address"
      }
   }
  }
},
service_agent_email: "service-PROJECT_NUMBER@gcp-sa-modelarmor.iam.gserviceaccount.com"

다음을 바꿉니다.

  • PROJECT_ID: 템플릿이 속한 프로젝트의 ID입니다.
  • LOCATION: 템플릿의 위치입니다.

민감한 정보 보호 템플릿이 포함된 프로젝트에서 템플릿 만들기의 7단계 - 고급 민감한 정보 보호의 일부로 생성된 서비스 에이전트에 DLP 사용자 역할 (roles/dlp.user) 및 DLP 리더 역할 (roles/dlp.reader)을 부여합니다. 민감한 정보 보호 템플릿이 모델 아머 템플릿과 동일한 프로젝트에 있는 경우 이 단계를 건너뛸 수 있습니다.

gcloud projects add-iam-policy-binding $PROJECT_ID \
  --member serviceAccount:service-$PROJECT_NUMBER@gcp-sa-modelarmor.iam.gserviceaccount.com --role roles/dlp.user

gcloud projects add-iam-policy-binding $PROJECT_ID \
  --member serviceAccount:service-$PROJECT_NUMBER@gcp-sa-modelarmor.iam.gserviceaccount.com --role roles/dlp.reader

PROJECT_ID를 템플릿이 속한 프로젝트의 ID로 바꿉니다.

만든 템플릿을 사용하여 프롬프트를 선별합니다. 예를 들면 다음과 같습니다.

curl -X POST \
-d  "{ user_prompt_data: { 'text': 'is there anything malicious running on 1.1.1.1?'} }" \
-H "Content-Type: application/json" \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
"https://modelarmor.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/templates/TEMPLATE_ID:sanitizeUserPrompt"

다음을 바꿉니다.

  • PROJECT_ID - 템플릿이 속한 프로젝트의 ID입니다.
  • LOCATION - 템플릿의 위치입니다.
  • TEMPLATE_ID - 템플릿의 ID입니다.`

이 예시에서는 다음과 같은 응답이 반환됩니다.

{
  "sanitizationResult": {
    "filterMatchState": "MATCH_FOUND",
    "invocationResult": "SUCCESS",
    "filterResults": [
      {
        "csamFilterFilterResult": {
          "executionState": "EXECUTION_SUCCESS",
          "matchState": "NO_MATCH_FOUND"
        }
      },
      {
        "sdpFilterResult": {
          "deidentifyResult": {
            "executionState": "EXECUTION_SUCCESS",
            "matchState": "MATCH_FOUND",
            "data": {
              "text": "is there anything malicious running on [IP_ADDRESS]?"
            },
            "transformedBytes": "7"
          }
        }
      }
    ]
  }
}

파일 기반 프롬프트

이 명령어를 사용하여 Model Armor로 파일 형식의 사용자 프롬프트를 정리합니다. 파일은 Base64 인코딩 형식으로 전달해야 합니다.

curl -X POST \
-d "$(jq -n \
  --arg data "$(base64 -w 0 -i sample.pdf)" \
  '{userPromptData: {byteItem: {byteDataType: "PDF", byteData: $data}}}')" \
-H "Content-Type: application/json" \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
"https://modelarmor.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/templates/TEMPLATE_ID:sanitizeUserPrompt"

다음을 바꿉니다.

  • PROJECT_ID - 템플릿이 속한 프로젝트의 ID입니다.
  • LOCATION - 템플릿의 위치입니다.
  • TEMPLATE_ID: 템플릿의 ID입니다.

모델 응답 정리

다음은 Model Armor에서 모델 응답을 정리하는 명령어의 예입니다.

curl -X POST \
-d  "{model_response_data: { text: 'It might hurt and cause pain' } }" \
-H "Content-Type: application/json" \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
"https://modelarmor.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/templates/TEMPLATE_ID:sanitizeModelResponse"

이 예시에서는 다음과 같은 응답이 반환됩니다.

{
  "sanitizationResult": {
    "filterMatchState": "MATCH_FOUND",
    "invocationResult": "SUCCESS",
    "filterResults": {
      "rai": {
        "raiFilterResult": {
          "executionState": "EXECUTION_SUCCESS",
          "matchState": "MATCH_FOUND",
          "raiFilterTypeResults": {
            "dangerous": {
              "confidenceLevel": "MEDIUM_AND_ABOVE",
              "matchState": "MATCH_FOUND"
            },
            "sexually_explicit": {
              "matchState": "NO_MATCH_FOUND"
            },
            "hate_speech": {
              "matchState": "NO_MATCH_FOUND"
            },
            "harassment": {
              "matchState": "NO_MATCH_FOUND"
            }
          }
        }
      },
      "pi_and_jailbreak": {
        "piAndJailbreakFilterResult": {
          "executionState": "EXECUTION_SUCCESS",
          "matchState": "NO_MATCH_FOUND"
          }
      },
"csam": {
        "csamFilterFilterResult": {
          "executionState": "EXECUTION_SUCCESS",
          "matchState": "NO_MATCH_FOUND"
        }
      },
      "malicious_uris": {
        "maliciousUriFilterResult": {
          "executionState": "EXECUTION_SUCCESS",
          "matchState": "NO_MATCH_FOUND"
        }
      },
    }
  }
}

다음 단계