Sie verwenden Model Armor-Vorlagen, um die Überprüfung von Prompts und Antworten für Ihre KI-Anwendungen zu konfigurieren. Die Vorlagen enthalten benutzerdefinierte Filter und Grenzwerte für mehrere Sicherheitskategorien. In diesem Dokument wird beschrieben, wie Sie Model Armor-Vorlagen erstellen und verwalten. Weitere Informationen finden Sie unter Model Armor-Vorlagen.
Hinweise
Führen Sie zuerst die folgenden Schritte aus.
Erforderliche Berechtigungen erhalten
Bitten Sie Ihren Administrator, Ihnen die IAM-Rolle Model Armor Admin (roles/modelarmor.admin
) für Model Armor-Vorlagen zuzuweisen, um die Berechtigungen zu erhalten, die Sie zum Verwalten von Model Armor-Vorlagen benötigen.
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.
APIs aktivieren
Sie müssen die Model Armor APIs aktivieren, bevor Sie Model Armor verwenden können.
Console
Enable the Model Armor API.
Wählen Sie das Projekt aus, für das Sie Model Armor aktivieren möchten.
gcloud
Führen Sie die folgenden Schritte mit der Google Cloud CLI und der Model Armor API aus, bevor Sie beginnen:
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Führen Sie den folgenden Befehl aus, um den API-Endpunkt für den Model Armor-Dienst festzulegen.
gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"
Ersetzen Sie
LOCATION
durch die Region, in der Sie Model Armor verwenden möchten.Rufen Sie in der Google Cloud Console die Seite Model Armor auf.
Prüfen Sie, ob Sie das Projekt aufrufen, für das Sie Model Armor aktiviert haben.
Klicken Sie auf der Seite Model Armor auf Vorlage erstellen. Die Seite Vorlage erstellen wird angezeigt.
Geben Sie die Template ID (Vorlagen-ID) an. Die Vorlagen-ID kann Buchstaben, Ziffern oder Bindestriche enthalten. Sie darf nicht länger als 63 Zeichen sein, keine Leerzeichen enthalten und nicht mit einem Bindestrich beginnen.
Wählen Sie eine Region aus, in der die Model Armor-Vorlagen ausgeführt werden sollen. Sie können die Region später nicht mehr ändern.
Optional: Fügen Sie Labels hinzu. Labels sind Schlüssel/Wert-Paare, mit denen Sie verwandte Vorlagen gruppieren können.
Konfigurieren Sie im Abschnitt Erkennungen die Erkennungseinstellungen.
Optional: Wenn Sie die Sensitive Data Protection-Erkennung auswählen, müssen Sie die Sensitive Data Protection-Einstellungen konfigurieren.
Legen Sie im Bereich Verantwortungsbewusste Anwendung von KI das Konfidenzniveau für jeden Inhaltsfilter fest.
Optional: Wählen Sie im Bereich Logging konfigurieren die Vorgänge aus, für die Sie das Logging konfigurieren möchten.
Optional: Wählen Sie Unterstützung mehrerer Sprachen aktivieren aus, um die Einstellungen für die Erkennung mehrerer Sprachen zu verwenden.
Klicken Sie auf Erstellen.
LOCATION
: der Speicherort der Vorlage.TEMPLATE_ID
: die ID der Vorlage.PROJECT_ID
: die ID des Projekts, zu dem die Vorlage gehört.FILTER_CONFIG
: die Filterkonfiguration für die Vorlage.PROJECT_ID
: die ID des Projekts, zu dem die Vorlage gehört.TEMPLATE_ID
: Die ID der zu erstellenden Vorlage.LOCATION
: der Speicherort der Vorlage.Erkennung schädlicher URLs: Identifiziert Webadressen (URLs), die Nutzern oder Systemen schaden sollen. Diese URLs können zu Phishing-Websites, Malware-Downloads oder anderen Cyberangriffen führen. Weitere Informationen finden Sie unter Erkennung schädlicher URLs.
Erkennung von Prompt Injection und Jailbreaking: Erkennt schädliche Inhalte und Jailbreak-Versuche in einem Prompt. Wenn Sie eine strengere Erzwingung wünschen, legen Sie das Konfidenzniveau auf Niedrig und höher fest. Damit werden die meisten Inhalte erkannt, bei denen es sich wahrscheinlich um eine Prompt Injection und einen Jailbreak-Versuch handelt. Weitere Informationen finden Sie unter Erkennung von Prompt Injection und Jailbreaking.
Schutz sensibler Daten: Erkennt sensible Daten und hilft, deren versehentliche Offenlegung durch Angriffe wie Prompt Injection zu verhindern. Weitere Informationen finden Sie unter Schutz sensibler Daten.
Einfach: Ein einfacherer Ansatz, bei dem vordefinierte infoTypes zum Erkennen sensibler Daten verwendet werden. Weitere Informationen zum vordefinierten infoType finden Sie unter Grundlegende Konfiguration des Schutzes sensibler Daten.
Erweitert: Eine besser konfigurierbare Option, bei der eine im Sensitive Data Protection-Dienst definierte Inspektionsvorlage als einzige Quelle für infoTypes von sensiblen Daten verwendet wird.
Prüfvorlage: Vorlagen zum Speichern von Konfigurationsinformationen für Prüfscanjobs, einschließlich der zu verwendenden vordefinierten oder benutzerdefinierten Detektoren. Geben Sie den Vorlagennamen im folgenden Format ein:
projects/projectName/locations/locationID/inspectTemplates/templateName
Optional: De-Identifikationsvorlage: Vorlagen zum Speichern von Konfigurationsinformationen für De-Identifikationsjobs, einschließlich Transformationen von infoTypes und strukturierten Datasets. Geben Sie eine Kennzeichnung für die De-Identifikationsvorlage im folgenden Format ein:
projects/projectName/locations/locationID/deidentifyTemplates/templateName
- Keine: Es wird kein Inhaltstyp erkannt.
- Niedrig und höher: Inhalte werden mit einem niedrigen, mittleren oder hohen Konfidenzniveau erkannt.
- Mittel und höher: Inhalte werden mit einem mittleren oder hohen Konfidenzniveau erkannt.
- Hoch: Inhalte werden mit einem hohen Konfidenzniveau erkannt.
Rufen Sie in der Google Cloud Console die Seite Model Armor auf.
Prüfen Sie, ob Sie das Projekt aufrufen, für das Sie Model Armor aktiviert haben. Die Seite Model Armor wird angezeigt und enthält die für Ihr Projekt erstellten Vorlagen.
Klicken Sie auf eine beliebige Vorlage in der Liste, um die zugehörigen Details aufzurufen.
LOCATION
: der Speicherort der Vorlage.TEMPLATE_ID
: die ID der Vorlage.PROJECT_ID
: die ID des Projekts, zu dem die Vorlage gehört.PROJECT_ID
: die ID des Projekts, zu dem die Vorlage gehört.TEMPLATE_ID
: Die ID der Vorlage, die angezeigt werden soll.LOCATION
: der Speicherort der Vorlage.Rufen Sie in der Google Cloud Console die Seite Model Armor auf.
Prüfen Sie, ob Sie das Projekt aufrufen, für das Sie Model Armor aktiviert haben. Die Seite Model Armor wird angezeigt und enthält eine Liste der für Ihre Organisation erstellten Vorlagen.
Klicken Sie in der Liste auf die Vorlage, die Sie aktualisieren möchten. Die Seite Vorlagendetails wird angezeigt.
Klicken Sie auf Bearbeiten.
Aktualisieren Sie die erforderlichen Parameter und klicken Sie auf Speichern.
LOCATION
: der Speicherort der Vorlage.TEMPLATE_ID
: die ID der Vorlage.PROJECT_ID
: die ID des Projekts, zu dem die Vorlage gehört.PROJECT_ID
: die ID des Projekts, zu dem die Vorlage gehört.LOCATION
: der Speicherort der Vorlage.TEMPLATE_ID
: die ID der Vorlage.FILTER_CONFIG
: die JSON-Darstellung der Filterkonfiguration.Rufen Sie in der Google Cloud Console die Seite Model Armor auf.
Prüfen Sie, ob Sie das Projekt aufrufen, für das Sie Model Armor aktiviert haben. Die Seite Model Armor wird angezeigt und enthält eine Liste der für Ihre Organisation erstellten Vorlagen.
Klicken Sie in der Liste auf die Vorlage, die Sie löschen möchten. Die Seite Vorlagendetails wird angezeigt.
Klicken Sie auf Löschen. Es wird ein Bestätigungsdialogfeld angezeigt.
Geben Sie den Namen der Vorlage ein, um das Löschen zu bestätigen, und klicken Sie auf Löschen.
LOCATION
: der Speicherort der Vorlage.TEMPLATE_ID
: die ID der Vorlage.PROJECT_ID
: die ID des Projekts, zu dem die Vorlage gehört.PROJECT_ID
: die ID des Projekts, zu dem die Vorlage gehört.LOCATION
: der Speicherort der Vorlage.TEMPLATE_ID
: die ID der Vorlage.INSPECT_ONLY
: Anfragen, die gegen die konfigurierten Einstellungen verstoßen, werden geprüft, aber nicht blockiert.INSPECT_AND_BLOCK
: Anfragen, die gegen die konfigurierten Einstellungen verstoßen, werden blockiert.- Übersicht zu Model Armor
- Weitere Informationen zu Model Armor-Mindesteinstellungen
- Prompts und Antworten bereinigen:
- Probleme mit Model Armor beheben
Führen Sie den folgenden Befehl aus, um Model Armor zu aktivieren.
gcloud services enable modelarmor.googleapis.com --project=PROJECT_ID
Ersetzen Sie PROJECT_ID
durch die ID des Projekts.
Model Armor-Vorlage erstellen
In Model Armor-Vorlagen werden die spezifischen Filter und Grenzwerte definiert, die Model Armor verwendet, um Prompts und Antworten auf Sicherheitsrisiken zu prüfen. So erstellen Sie eine Model Armor-Vorlage:
Console
gcloud
Führen Sie dazu diesen Befehl aus:
gcloud model-armor templates create TEMPLATE_ID --project=PROJECT_ID --location=LOCATION \
--rai-settings-filters='[{ "filterType": "HATE_SPEECH", "confidenceLevel": "MEDIUM_AND_ABOVE" },{ "filterType": "HARASSMENT", "confidenceLevel": "MEDIUM_AND_ABOVE" },{ "filterType": "SEXUALLY_EXPLICIT", "confidenceLevel": "MEDIUM_AND_ABOVE" }]' \
--basic-config-filter-enforcement=enabled \
--pi-and-jailbreak-filter-settings-enforcement=enabled \
--pi-and-jailbreak-filter-settings-confidence-level=LOW_AND_ABOVE \
--malicious-uri-filter-settings-enforcement=enabled \
--template-metadata-custom-llm-response-safety-error-code=798 \
--template-metadata-custom-llm-response-safety-error-message="test template llm response evaluation failed" \
--template-metadata-custom-prompt-safety-error-code=799 \
--template-metadata-custom-prompt-safety-error-message="test template prompt evaluation failed" \
--template-metadata-ignore-partial-invocation-failures \
--template-metadata-log-operations \
--template-metadata-log-sanitize-operations
Ersetzen Sie Folgendes:
REST
Verwenden Sie den folgenden Befehl, um eine neue Model Armor-Vorlage zu erstellen.
curl -X POST \
-d "{'FILTER_CONFIG': {} }" \
-H "Content-Type: application/json" \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
"https://modelarmor.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/templates?template_id=TEMPLATE_ID"
Ersetzen Sie Folgendes:
Das folgende Beispiel zeigt die Konfiguration der Model Armor-Vorlage. In diesem Beispiel sind die Responsible AI-Filter für Hassreden, Belästigungen, gefährliche und sexuell explizite Inhalte mit unterschiedlichen Konfidenzniveaus konfiguriert.
Der Filter Erkennung von Prompt Injection und Jailbreaking ist mit einem LOW_AND_ABOVE
-Konfidenzniveau aktiviert. Das bedeutet, dass alle Inhalte mit einer niedrigen, mittleren oder hohen Wahrscheinlichkeit gekennzeichnet werden. Der Filter für schädliche URIs ist aktiviert.
export FILTER_CONFIG='{
"filterConfig": {
"raiSettings": {
"raiFilters": [{
"filterType": "HATE_SPEECH",
"confidenceLevel": "MEDIUM_AND_ABOVE"
}, {
"filterType": "HARASSMENT",
"confidenceLevel": "HIGH"
}, {
"filterType": "DANGEROUS",
"confidenceLevel": "MEDIUM_AND_ABOVE"
},{
"filterType": "SEXUALLY_EXPLICIT",
"confidenceLevel": "MEDIUM_AND_ABOVE"
}]
},
"piAndJailbreakFilterSettings": {
"filterEnforcement": "ENABLED",
"confidenceLevel": "LOW_AND_ABOVE"
},
"maliciousUriFilterSettings": {
"filterEnforcement": "ENABLED"
}
}
}'
curl -X POST \
-d "$FILTER_CONFIG" \
-H "Content-Type: application/json" \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
"https://modelarmor.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION_ID/templates?template_id=TEMPLATE_ID"
Wenn Sie eine Model Armor-Vorlage mit aktivierter mehrsprachiger Erkennung erstellen möchten, müssen Sie den Parameter TEMPLATE_CONFIG
in Ihrem Befehl übergeben.
Mit diesem Parameter wird die Konfiguration für die Einstellungen zur Spracherkennung definiert.
Verwenden Sie den folgenden Befehl, um eine neue Model Armor-Vorlage mit aktivierter mehrsprachiger Erkennung zu erstellen.
curl -X POST \
-d "{'TEMPLATE_CONFIG': {} }" \
-H "Content-Type: application/json" \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
"https://modelarmor.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/templates?template_id=TEMPLATE_ID"
Das folgende Beispiel zeigt die Konfiguration der Model Armor-Vorlage mit aktivierter mehrsprachiger Erkennung.
export TEMPLATE_CONFIG='{
"filterConfig": {
"raiSettings": {
"raiFilters": [{
"filterType": "HATE_SPEECH",
"confidenceLevel": "MEDIUM_AND_ABOVE"
}, {
"filterType": "HARASSMENT",
"confidenceLevel": "HIGH"
}, {
"filterType": "DANGEROUS",
"confidenceLevel": "MEDIUM_AND_ABOVE"
},{
"filterType": "SEXUALLY_EXPLICIT",
"confidenceLevel": "MEDIUM_AND_ABOVE"
}]
},
"piAndJailbreakFilterSettings": {
"filterEnforcement": "ENABLED",
"confidenceLevel": "LOW_AND_ABOVE"
},
"maliciousUriFilterSettings": {
"filterEnforcement": "ENABLED"
}
},
"templateMetadata": {
"multiLanguageDetectionMetadata": {
"enableMultiLanguageDetection": true
}
}
}'
curl -X POST \
-d "$TEMPLATE_CONFIG" \
-H "Content-Type: application/json" \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
"https://modelarmor.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION_ID/templates?template_id=TEMPLATE_ID"
Go
Java
Node.js
PHP
Python
Um diesen Code auszuführen, müssen Sie zuerst eine Python-Entwicklungsumgebung einrichten und das Model Armor Python SDK installieren.
Erkennungen konfigurieren
Erkennungen sind die spezifischen Prüfungen, die Model Armor für Prompts und Antworten durchführt. Model Armor bietet ein flexibles System zum Konfigurieren von Erkennungen, mit dem Sie den Schutz Ihrer KI-Anwendungen anpassen können. Sie konfigurieren die Erkennungen beim Erstellen von Vorlagen. Model Armor führt die folgenden Erkennungsprüfungen für Prompts und Antworten durch:
Einstellungen für Sensitive Data Protection festlegen
Model Armor nutzt den Schutz sensibler Daten, um die Offenlegung sensibler Informationen in Ihren LLM-Interaktionen zu erkennen und zu verhindern. Weitere Informationen finden Sie unter Schutz sensibler Daten.
Model Armor bietet zwei Modi zum Konfigurieren von Sensitive Data Protection:
Wenn Sie den Modus Erweitert auswählen, müssen Sie die folgenden Parameter angeben:
Prüfen Sie, ob die Inspektionsvorlage und die De-Identifikationsvorlage im Schutz sensibler Daten vorhanden sind. Wenn sich die Vorlage in einem anderen Projekt befindet, muss dem Model Armor-Dienst-Agent für dieses Projekt die Rolle „DLP-Nutzer“ (roles/dlp.user
) und die Rolle „DLP-Leser“ (roles/dlp.reader
) zugewiesen werden.
Konfidenzniveau festlegen
Das Konfidenzniveau gibt an, wie wahrscheinlich es ist, dass die Ergebnisse einem Inhaltsfiltertyp entsprechen. Sie können das Konfidenzniveau für jeden Inhaltsfilter festlegen. Folgende Werte sind möglich:
Wenn Sie eine strengere Erzwingung wünschen, legen Sie das Konfidenzniveau auf Niedrig und höher fest. Damit werden die meisten Inhalte erkannt, die in einen bestimmten Inhaltsfiltertyp fallen. Sie können auch das Konfidenzniveau auswählen.
Informationen zum Aktivieren des umfassenden Loggings für eine Vorlage finden Sie unter Model Armor-Audit- und Plattform-Logging.
Model Armor-Vorlage ansehen
Sie können sich vorhandene Vorlagen ansehen, um zu verstehen, welche Konfigurationen verfügbar sind, und um Probleme mit Screening-Prompts und ‑Antworten zu beheben.
Console
gcloud
Führen Sie dazu diesen Befehl aus:
gcloud model-armor templates describe TEMPLATE_ID --project=PROJECT_ID --location=LOCATION
Ersetzen Sie Folgendes:
REST
Führen Sie dazu diesen Befehl aus:
curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://modelarmor.LOCATION_ID.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/templates/TEMPLATE_ID"
Ersetzen Sie Folgendes:
Go
Java
Node.js
PHP
Python
Um diesen Code auszuführen, müssen Sie zuerst eine Python-Entwicklungsumgebung einrichten und das Model Armor Python SDK installieren.
Model Armor-Vorlage aktualisieren
Aktualisieren Sie Ihre Vorlagen regelmäßig, um eine robuste und effektive Sicherheitslage für Ihre KI-Anwendungen aufrechtzuerhalten.
Console
gcloud
Führen Sie dazu diesen Befehl aus:
gcloud model-armor templates update TEMPLATE_ID --project=PROJECT_ID --location=LOCATION
Ersetzen Sie Folgendes:
REST
Führen Sie dazu diesen Befehl aus:
curl -X PATCH \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ -d "$FILTER_CONFIG" \ "https://modelarmor.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/templates/TEMPLATE_ID?updateMask=FILTER_CONFIG"
Ersetzen Sie Folgendes:
Alle anderen Felder sind unveränderlich. Versuche, andere Felder zu aktualisieren (z. B. den Vorlagennamen), führen zu einem Fehler.
Go
Java
Node.js
PHP
Python
Um diesen Code auszuführen, müssen Sie zuerst eine Python-Entwicklungsumgebung einrichten und das Model Armor Python SDK installieren.
Model Armor-Vorlage löschen
Löschen Sie eine Vorlage, wenn sie nicht mehr verwendet wird, durch eine neue Vorlage ersetzt wird oder sich die Sicherheitsrichtlinien ändern.
Console
gcloud
Führen Sie dazu diesen Befehl aus:
gcloud model-armor templates delete TEMPLATE_ID --project=PROJECT_ID --location=LOCATION
Ersetzen Sie Folgendes:
REST
Führen Sie dazu diesen Befehl aus:
curl -X DELETE \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://modelarmor.LOCATION_ID.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/templates/TEMPLATE_ID"
Ersetzen Sie Folgendes:
Go
Java
Node.js
PHP
Python
Um diesen Code auszuführen, müssen Sie zuerst eine Python-Entwicklungsumgebung einrichten und das Model Armor Python SDK installieren.
Vorlagenmetadaten
Mit den Metadaten der Model Armor-Vorlage können Sie das Verhalten von Model Armor konfigurieren, einschließlich der Verarbeitung von Sicherheits- und Schutzprüfungen, der Fehlerbehandlung und des Logging-Verhaltens.
Die Vorlagenmetadaten für Model Armor enthalten die folgenden Felder:
Metadaten | Typ | Beschreibung |
---|---|---|
multiLanguageDetection | Boolesch | Ermöglicht die Erkennung mehrerer Sprachen. |
enforcement_type | Enum |
Definiert den Erzwingungstyp. Verwenden Sie einen der folgenden Werte: |
log_template_operations | Boolesch | Aktiviert das Logging von Vorlagenvorgängen. |
log_sanitize_operations | Boolesch | Ermöglicht das Logging von Bereinigungsvorgängen. |
Nächste Schritte
Sofern nicht anders angegeben, sind die Inhalte dieser Seite unter der Creative Commons Attribution 4.0 License und Codebeispiele unter der Apache 2.0 License lizenziert. Weitere Informationen finden Sie in den Websiterichtlinien von Google Developers. Java ist eine eingetragene Marke von Oracle und/oder seinen Partnern.
Zuletzt aktualisiert: 2025-08-13 (UTC).