Esta página mostra perguntas frequentes sobre o Gemini Code Assist Standard e Enterprise.
Segurança de dados e privacidade
A Gemini CLI usa meus dados para treinar modelos do Gemini quando uso minha licença do Gemini Code Assist Standard ou Enterprise?
O Google não usa seus dados para treinar modelos sem sua permissão.
Para mais informações, consulte CLI do Gemini: Termos de Serviço e Aviso de privacidade e Segurança, privacidade e compliance do Gemini Code Assist Standard e Enterprise.
O Gemini Code Assist usa dados de comandos e respostas para treinar modelos do Gemini?
O Gemini não usa seus comandos nem as respostas dele como dados para treinar os modelos. Se você ativar alguns recursos disponibilizados pelo Programa Trusted Tester do Gemini para Google Cloud , alguns dos seus dados serão compartilhados, mas usados para melhorias no produto, não para treinar modelos do Gemini.
O que a política de indenização do Google para o Gemini Code Assist cobre?
O Gemini Code Assist é um serviço indenizado de IA generativa. Se você receber uma contestação de direitos autorais após usar conteúdo gerado pelo Gemini, vamos assumir parte da responsabilidade pelos possíveis riscos jurídicos envolvidos.
Para mais detalhes sobre as políticas de indenização do Google, consulte as seguintes referências:
- Google Cloud Termos (pesquise "indenização")
- Termos específicos de serviço (pesquise serviços de IA/ML)
- Blog: Destino compartilhado: proteção dos clientes com indenização de IA generativa
É possível isolar ambientes separados no nível da rede em implantações do Gemini Code Assist?
Sim, é possível alcançar o isolamento no nível da rede para diferentes ambientes ao usar o Gemini Code Assist. O principal método para isolar serviços do Google Cloud é usar perímetros baseados em contexto e configurações de rede do VPC Service Controls.
Para mais segurança, faça o seguinte:
- Ative a API Gemini Code Assist apenas em Google Cloud projetos específicos.
- Use o gerenciamento de identidade e acesso (IAM) e o controle de acesso com base em papéis. Isso é fundamental para uma estratégia de defesa em profundidade e para concluir os controles no nível da rede.
Ao combinar VPC Service Controls, a separação de projetos e o controle de acesso baseado em função do IAM, é possível estabelecer um isolamento robusto entre os diferentes ambientes.