Model Armor-Vorlagen erstellen und verwalten

Auf dieser Seite wird beschrieben, wie Sie Model Armor-Vorlagen erstellen, ansehen, aktualisieren und löschen.

Model Armor-Vorlage erstellen

Console

  1. Rufen Sie in der Google Cloud Console die Seite Model Armor auf.

    Zu Model Armor

  2. Prüfen Sie, ob Sie das Projekt aufrufen, für das Sie Model Armor aktiviert haben.

  3. Klicken Sie auf der Seite Model Armor auf Vorlage erstellen. Die Seite Vorlage erstellen wird angezeigt.

  4. Geben Sie die Template ID (Vorlagen-ID) an. Die Vorlagen-ID kann Buchstaben, Ziffern oder Bindestriche enthalten. Sie darf maximal 63 Zeichen lang sein, keine Leerzeichen enthalten und nicht mit einem Bindestrich beginnen.

  5. Wählen Sie eine Region aus, in der Sie die Model Armor-Vorlagen ausführen möchten. Sie können die Region später nicht mehr ändern.

  6. Optional: Fügen Sie Labels hinzu. Labels sind Schlüssel/Wert-Paare, mit denen Sie verwandte Vorlagen gruppieren können.

  7. Konfigurieren Sie im Abschnitt Erkennungen die folgenden Einstellungen:

    • Erkennung schädlicher URLs: Identifiziert Webadressen (URLs), die Nutzern oder Systemen schaden sollen. Diese URLs können zu Phishing-Websites, Malware-Downloads oder anderen Cyberangriffen führen. Weitere Informationen finden Sie unter Erkennung schädlicher URLs.

    • Erkennung von Prompt Injection und Jailbreaking: Erkennt schädliche Inhalte und Jailbreak-Versuche in einem Prompt. Wenn Sie eine strengere Erzwingung wünschen, legen Sie das Konfidenzniveau auf Niedrig und höher** fest. Damit werden die meisten Inhalte erkannt, bei denen es sich wahrscheinlich um eine Prompt Injection und einen Jailbreak-Versuch handelt. Weitere Informationen finden Sie unter Erkennung von Prompt Injection und Jailbreaking.

    • Schutz sensibler Daten: Erkennt sensible Daten und hilft, deren versehentliche Offenlegung durch Angriffe wie Prompt Injection zu verhindern. Weitere Informationen finden Sie unter Schutz sensibler Daten.

      Sie können entweder den einfachen oder den erweiterten Schutz sensibler Daten einrichten.

      • Einfach: Verwenden Sie vordefinierte infoTypes, um sensible Datentypen zu erkennen. Weitere Informationen zum vordefinierten infoType finden Sie unter Grundlegende Konfiguration des Schutzes sensibler Daten.

      • Erweitert: Verwenden Sie eine im Sensitive Data Protection-Dienst definierte Inspektionsvorlage als einzige Quelle für infoTypes von sensiblen Daten.

        Wenn Sie den erweiterten Schutz sensibler Daten auswählen, müssen Sie die folgenden Parameter angeben:

        • Prüfvorlage: Vorlagen zum Speichern von Konfigurationsinformationen für Prüfscanjobs, einschließlich der zu verwendenden vordefinierten oder benutzerdefinierten Detektoren. Geben Sie den Vorlagennamen im folgenden Format ein: projects/projectName/locations/locationID/inspectTemplates/templateName

        • Optional: De-Identifikationsvorlage: Vorlagen zum Speichern von Konfigurationsinformationen für De-Identifikationsjobs, einschließlich Transformationen von infoTypes und strukturierten Datasets. Geben Sie eine Kennzeichnung für die De-Identifikationsvorlage im folgenden Format ein: projects/projectName/locations/locationID/deidentifyTemplates/templateName

          Prüfen Sie, ob die Inspektionsvorlage und die De-Identifikationsvorlage im Schutz sensibler Daten vorhanden sind. Wenn sich die Vorlage in einem anderen Projekt befindet, muss dem Model Armor-Dienst-Agent für dieses Projekt die Rolle „DLP-Nutzer“ (roles/dlp.user) und die Rolle „DLP-Leser“ (roles/dlp.reader) zugewiesen werden.

  8. Im Bereich Verantwortungsbewusste KI können Sie das Konfidenzniveau für die einzelnen Inhaltsfilter festlegen. Das Konfidenzniveau gibt an, wie wahrscheinlich es ist, dass die Ergebnisse einem Inhaltsfiltertyp entsprechen. Folgende Werte sind möglich:

    • Keine: Es wird kein Inhaltstyp erkannt.
    • Niedrig und höher: Inhalte mit niedrigem, mittlerem oder hohem Konfidenzniveau erkennen.
    • Mittel und höher: Inhalte mit mittlerem oder hohem Konfidenzniveau erkennen.
    • Hoch: Inhalte mit hohem Konfidenzniveau erkennen.

    Wenn Sie eine strengere Erzwingung wünschen, legen Sie das Konfidenzniveau auf Niedrig und höher fest. Damit werden die meisten Inhalte erkannt, die in einen bestimmten Inhaltsfiltertyp fallen. Sie können auch das Konfidenzniveau für alle Inhaltstypen gleichzeitig auswählen.

  9. Klicken Sie auf Erstellen.

gcloud

Führen Sie dazu diesen Befehl aus:

gcloud model-armor templates create TEMPLATE_ID --location LOCATION

Ersetzen Sie Folgendes:

  • LOCATION ist der Speicherort der Vorlage.
  • TEMPLATE_ID ist die ID der Vorlage.

Hier sehen Sie ein Beispiel mit allen Filtern.

 gcloud model-armor templates create --location LOCATION TEMPLATE_ID 
--rai-settings-filters='[{ "filterType": "HATE_SPEECH", "confidenceLevel": "MEDIUM_AND_ABOVE" },{ "filterType": "HARASSMENT", "confidenceLevel": "MEDIUM_AND_ABOVE" },{ "filterType": "SEXUALLY_EXPLICIT", "confidenceLevel": "MEDIUM_AND_ABOVE" }]'
--basic-config-filter-enforcement=enabled
--pi-and-jailbreak-filter-settings-enforcement=enabled
--pi-and-jailbreak-filter-settings-confidence-level=LOW_AND_ABOVE
--malicious-uri-filter-settings-enforcement=enabled
--template-metadata-custom-llm-response-safety-error-code=798
--template-metadata-custom-llm-response-safety-error-message="test template llm response evaluation failed"
--template-metadata-custom-prompt-safety-error-code=799
--template-metadata-custom-prompt-safety-error-message="test template prompt evaluation failed"
--template-metadata-ignore-partial-invocation-failures
--template-metadata-log-operations
--template-metadata-log-sanitize-operations

REST

Mit diesem Befehl erstellen Sie eine neue Model Armor-Vorlage.

  curl -X POST \
    -d "{'FILTER_CONFIG': {} }" \
    -H "Content-Type: application/json" \
    -H "Authorization: Bearer $(gcloud auth print-access-token)" \
        "https://modelarmor.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/templates?template_id=TEMPLATE_ID"

Ersetzen Sie Folgendes:

  • FILTER_CONFIG ist die Filterkonfiguration für die Vorlage.
  • PROJECT_ID ist die ID des Projekts, zu dem die Vorlage gehört.
  • TEMPLATE_ID ist die ID der zu erstellenden Vorlage.
  • LOCATION ist der Speicherort der Vorlage.

Folgen Sie dieser Anleitung, um dieses Token zu erhalten.

Im folgenden Beispiel wird die Vorlagenkonfiguration für Model Armor erläutert.

  1. Erstellen Sie eine Konfiguration (in diesem Fall FILTER_CONFIG), für welche Filter die Model Armor-Vorlage verwendet werden soll und auf welcher Vertrauensebene (falls zutreffend).
  2. Erstellen Sie mit der von Ihnen erstellten Konfiguration eine Model Armor-Vorlage (in diesem Fall ma-template-id-1234).

Hinweis: LOW_AND_ABOVE bedeutet, dass alle Inhalte mit einer Wahrscheinlichkeit von NIEDRIG, MITTEL oder HOCH gekennzeichnet werden.

  export FILTER_CONFIG='{
   "filterConfig": {
    "raiSettings": {
     "raiFilters": [{
       "filterType": "HATE_SPEECH",
       "confidenceLevel": "MEDIUM_AND_ABOVE"
      }, {
      "filterType": "HARASSMENT",
      "confidenceLevel": "HIGH"
    }, {
      "filterType": "DANGEROUS",
      "confidenceLevel": "MEDIUM_AND_ABOVE"
    },{
      "filterType": "SEXUALLY_EXPLICIT",
      "confidenceLevel": "MEDIUM_AND_ABOVE"
    }]
  },

  "piAndJailbreakFilterSettings": {
    "filterEnforcement": "ENABLED",
    "confidenceLevel": "LOW_AND_ABOVE"
  },
  "maliciousUriFilterSettings": {
    "filterEnforcement": "ENABLED"
  }
 }
}'

curl -X POST \
 -d  $FILTER_CONFIG \
 -H "Content-Type: application/json" \
 -H "Authorization: Bearer $(gcloud auth print-access-token)" \
    "https://modelarmor.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION_ID/templates?template_id=TEMPLATE_ID"

Wenn Sie eine Model Armor-Vorlage mit aktivierter mehrsprachiger Erkennung erstellen möchten, müssen Sie den Parameter TEMPLATE_CONFIG in Ihrem Befehl übergeben. Mit diesem Parameter wird die Konfiguration für die Einstellungen zur Spracherkennung definiert.

Mit diesem Befehl erstellen Sie eine neue Model Armor-Vorlage, in der die mehrsprachige Erkennung aktiviert ist.

curl -X POST \
    -d "{'TEMPLATE_CONFIG': {} }" \
    -H "Content-Type: application/json" \
    -H "Authorization: Bearer $(gcloud auth print-access-token)" \
        "https://modelarmor.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/templates?template_id=TEMPLATE_ID"

Im folgenden Beispiel wird die Konfiguration der Model Armor-Vorlage mit aktivierter mehrsprachiger Erkennung erläutert.

  export TEMPLATE_CONFIG='{
   "filterConfig": {
    "raiSettings": {
     "raiFilters": [{
       "filterType": "HATE_SPEECH",
       "confidenceLevel": "MEDIUM_AND_ABOVE"
      }, {
      "filterType": "HARASSMENT",
      "confidenceLevel": "HIGH"
    }, {
      "filterType": "DANGEROUS",
      "confidenceLevel": "MEDIUM_AND_ABOVE"
    },{
      "filterType": "SEXUALLY_EXPLICIT",
      "confidenceLevel": "MEDIUM_AND_ABOVE"
    }]
  },

  "piAndJailbreakFilterSettings": {
    "filterEnforcement": "ENABLED",
    "confidenceLevel": "LOW_AND_ABOVE"
  },
  "maliciousUriFilterSettings": {
    "filterEnforcement": "ENABLED"
  }
 },
 "templateMetadata": {
    "multiLanguageDetection": {
      "enableMultiLanguageDetection": true
    }
  }
}'

curl -X POST \
 -d  $TEMPLATE_CONFIG  \
 -H "Content-Type: application/json" \
 -H "Authorization: Bearer $(gcloud auth print-access-token)" \
    "https://modelarmor.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION_ID/templates?template_id=TEMPLATE_ID"

Python

Um diesen Befehl auszuführen, müssen Sie zuerst einen Model Armor-Client in Python initialisieren.

  request = modelarmor_v1.CreateTemplateRequest(
    parent="projects/PROJECT_ID/locations/LOCATION",
    template_id="TEMPLATE_ID",
    {
      "name": "projects/PROJECT_ID/locations/LOCATION/templates/TEMPLATE_ID",
      "filter_config": FILTER_CONFIG
    }
  )
  response = client.create_template(request=request)
 

Ersetzen Sie Folgendes:

  • FILTER_CONFIG ist die Filterkonfiguration für die Vorlage.
  • PROJECT_ID ist die ID des Projekts, zu dem die Vorlage gehört.
  • TEMPLATE_ID ist die ID der zu erstellenden Vorlage.
  • LOCATION ist der Speicherort der Vorlage.

Informationen zum Aktivieren des umfassenden Loggings für eine Vorlage finden Sie unter Model Armor-Audit- und Plattform-Logging.

Model Armor-Vorlage ansehen

Console

  1. Rufen Sie in der Google Cloud Console die Seite Model Armor auf.

    Zu Model Armor

  2. Prüfen Sie, ob Sie das Projekt aufrufen, für das Sie Model Armor aktiviert haben. Die Seite Model Armor wird angezeigt und enthält die für Ihr Projekt erstellten Vorlagen.

  3. Klicken Sie auf eine beliebige Vorlage in der Liste, um die zugehörigen Details aufzurufen.

gcloud

Führen Sie dazu diesen Befehl aus:

gcloud model-armor templates describe TEMPLATE_ID --location LOCATION

Ersetzen Sie Folgendes:

  • LOCATION ist der Speicherort der Vorlage.
  • TEMPLATE_ID ist die ID der Vorlage.

REST

Führen Sie dazu diesen Befehl aus:

curl -X GET \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
  "https://modelarmor.LOCATION_ID.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/templates/TEMPLATE_ID"

Ersetzen Sie Folgendes:

  • PROJECT_ID ist die ID des Projekts, zu dem die Vorlage gehört.
  • TEMPLATE_ID ist die ID der Vorlage, die angezeigt werden soll.
  • LOCATION ist der Speicherort der Vorlage.

Python

Um diesen Befehl auszuführen, müssen Sie zuerst einen Model Armor-Client in Python initialisieren.

  request = modelarmor_v1.GetTemplateRequest(
    name="projects/PROJECT_ID/locations/LOCATION/templates/TEMPLATE_ID",
    )
  response = client.get_template(request=request)
 

Ersetzen Sie Folgendes:

  • PROJECT_ID ist die ID des Projekts, zu dem die Vorlage gehört.
  • TEMPLATE_ID ist die ID der Vorlage, die angezeigt werden soll.
  • LOCATION ist der Speicherort der Vorlage.

Model Armor-Vorlage aktualisieren

Console

  1. Rufen Sie in der Google Cloud Console die Seite Model Armor auf.

    Zu Model Armor

  2. Prüfen Sie, ob Sie das Projekt aufrufen, für das Sie Model Armor aktiviert haben. Die Seite Model Armor wird angezeigt und enthält eine Liste der für Ihre Organisation erstellten Vorlagen.

  3. Klicken Sie in der Liste auf die Vorlage, die Sie aktualisieren möchten. Die Seite Vorlagendetails wird angezeigt.

  4. Klicken Sie auf Bearbeiten.

  5. Aktualisieren Sie die erforderlichen Parameter und klicken Sie auf Speichern.

gcloud

Führen Sie dazu diesen Befehl aus:

gcloud model-armor templates update TEMPLATE_ID --location LOCATION

Ersetzen Sie Folgendes:

  • LOCATION ist der Speicherort der Vorlage.
  • TEMPLATE_ID ist die ID der Vorlage.

REST

Führen Sie dazu diesen Befehl aus:

curl -X PATCH \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json" \
-d $FILTER_CONFIG \
  "https://modelarmor.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/templates/TEMPLATE_ID?update_mask=FILTER_CONFIG"

Ersetzen Sie Folgendes:

  • PROJECT_ID ist die ID des Projekts, zu dem die Vorlage gehört.
  • LOCATION ist der Speicherort der Vorlage.
  • TEMPLATE_ID ist die ID der Vorlage.
  • FILTER_CONFIG ist die JSON-Darstellung der Filterkonfiguration.

Alle anderen Felder sind unveränderlich. Versuche, andere Felder zu aktualisieren (z. B. den Vorlagennamen), führen zu einem Fehler.

Python

Um diesen Befehl auszuführen, müssen Sie zuerst einen Model Armor-Client in Python initialisieren.

  request = modelarmor_v1.UpdateTemplateRequest(
    template={
      "name": "projects/PROJECT_ID/locations/LOCATION/templates/TEMPLATE_ID",
      "filter_config": FILTER_CONFIG
    }
  )
  response = client.update_template(request=request)
 

Ersetzen Sie Folgendes:

  • FILTER_CONFIG ist die Filterkonfiguration für die Vorlage.
  • PROJECT_ID ist die ID des Projekts, zu dem die Vorlage gehört.
  • TEMPLATE_ID ist die ID der zu aktualisierenden Vorlage.
  • LOCATION ist der Speicherort der Vorlage.

Model Armor-Vorlage löschen

Console

  1. Rufen Sie in der Google Cloud Console die Seite Model Armor auf.

    Zu Model Armor

  2. Prüfen Sie, ob Sie das Projekt aufrufen, für das Sie Model Armor aktiviert haben. Die Seite Model Armor wird angezeigt und enthält eine Liste der für Ihre Organisation erstellten Vorlagen.

  3. Klicken Sie in der Liste auf die Vorlage, die Sie löschen möchten. Die Seite Vorlagendetails wird angezeigt.

  4. Klicken Sie auf Löschen. Es wird ein Bestätigungsdialogfeld angezeigt.

  5. Geben Sie den Namen der Vorlage ein, um das Löschen zu bestätigen, und klicken Sie auf Löschen.

gcloud

Führen Sie dazu diesen Befehl aus:

gcloud model-armor templates delete TEMPLATE_ID --location LOCATION

Ersetzen Sie Folgendes:

  • LOCATION ist der Speicherort der Vorlage.
  • TEMPLATE_ID ist die ID der Vorlage.

REST

Führen Sie dazu diesen Befehl aus:

curl -X DELETE \
-H "Authorization: Bearer $(gcloud auth print-access-token)"  \
  "https://modelarmor.LOCATION_ID.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/templates/TEMPLATE_ID"

Ersetzen Sie Folgendes:

  • PROJECT_ID ist die ID des Projekts, zu dem die Vorlage gehört.
  • LOCATION ist der Speicherort der Vorlage.
  • TEMPLATE_ID ist die ID der Vorlage.

Python

Um diesen Befehl auszuführen, müssen Sie zuerst einen Model Armor-Client in Python initialisieren.

  request = modelarmor_v1.DeleteTemplateRequest(
    name="projects/PROJECT_ID/locations/LOCATION/templates/TEMPLATE_ID",
  )
  response = client.delete_template(request=request)
 

Ersetzen Sie Folgendes:

  • PROJECT_ID ist die ID des Projekts, zu dem die Vorlage gehört.
  • TEMPLATE_ID ist die ID der Vorlage, die gelöscht werden soll.
  • LOCATION ist der Speicherort der Vorlage.

Vorlagenmetadaten

Mit den Metadaten der Model Armor-Vorlage können Sie das Verhalten von Model Armor konfigurieren, einschließlich der Verarbeitung von Sicherheits- und Schutzprüfungen, der Fehlerbehandlung und des Logging-Verhaltens.

Die Vorlagenmetadaten für Model Armor enthalten die folgenden Felder:

Metadaten Typ Beschreibung
multi_language_detection Boolesch Ermöglicht die Erkennung mehrerer Sprachen.
enforcement_type Enum

Definiert den Erzwingungstyp. Verwenden Sie einen der folgenden Werte:

  • INSPECT_ONLY: Anfragen, die gegen die konfigurierten Einstellungen verstoßen, werden geprüft, aber nicht blockiert.
  • INSPECT_AND_BLOCK: Anfragen, die gegen die konfigurierten Einstellungen verstoßen, werden blockiert.
log_template_operations Boolesch Aktiviert das Logging von Vorlagenvorgängen.
log_sanitize_operations Boolesch Ermöglicht das Logging von Bereinigungsvorgängen.

Nächste Schritte