Activer Model Armor dans NotebookLM Enterprise

Ce document explique comment activer Model Armor pour NotebookLM Enterprise. Model Armor est un service Google Cloud qui améliore la sécurité de vos applications d'IA en analysant de manière proactive les requêtes et les réponses fournies à l'aide de NotebookLM Enterprise. Cela permet de se protéger contre différents risques et d'assurer des pratiques d'IA responsable. Model Armor est compatible avec NotebookLM Enterprise sans frais supplémentaires.

La réponse de Model Armor aux problèmes potentiels dans les requêtes ou les réponses des utilisateurs de NotebookLM Enterprise est régie par le type d'application du modèle.

  • Si le type d'application est Inspecter et bloquer, NotebookLM Enterprise bloque la requête et affiche un message d'erreur. Il s'agit du type d'application par défaut lorsque vous créez un modèle Model Armor à l'aide de la console.

  • Si le type d'application est Inspect only (Inspecter uniquement), NotebookLM Enterprise ne bloque pas les requêtes ni les réponses.

Pour en savoir plus, consultez Définir le type d'application.

Avant de commencer

Assurez-vous que les rôles requis vous sont attribués :

Créer un modèle Model Armor

Vous pouvez créer et utiliser le même modèle Model Armor pour les requêtes utilisateur et les réponses de l'assistant, ou vous pouvez créer deux modèles Model Armor distincts. Pour en savoir plus, consultez Créer et gérer des modèles Model Armor.

Lorsque vous créez un modèle Model Armor pour NotebookLM Enterprise, tenez compte des configurations suivantes :

  • Sélectionnez Multirégional dans le champ Régions. Le tableau suivant vous montre comment mapper les régions des modèles Model Armor avec les régions NotebookLM Enterprise :

    NotebookLM Enterprise multirégion Model Armor multirégional
    Monde
    • États-Unis (plusieurs régions aux États-Unis)
    • UE (plusieurs régions dans l'Union européenne)
    États-Unis (plusieurs régions aux États-Unis) États-Unis (plusieurs régions aux États-Unis)
    UE (plusieurs régions dans l'Union européenne) UE (plusieurs régions dans l'Union européenne)
  • Google ne recommande pas de configurer Cloud Logging dans le modèle Model Armor pour NotebookLM Enterprise. Cette configuration peut exposer des données sensibles aux utilisateurs disposant du rôle IAM Lecteur des journaux privés (roles/logging.privateLogViewer). Envisagez plutôt l'une des options suivantes :

    • Si vous devez consigner les données qui transitent par le modèle Model Armor, vous pouvez rediriger les journaux vers un stockage sécurisé tel que BigQuery, qui offre des contrôles d'accès plus stricts. Pour en savoir plus, consultez Acheminer les journaux vers des destinations compatibles.

    • Vous pouvez configurer les journaux d'audit pour l'accès aux données afin d'analyser les verdicts de filtrage des requêtes et des réponses générés par Model Armor, et de générer des rapports à leur sujet. Pour en savoir plus, consultez Configurer les journaux d'audit.

Configurer NotebookLM Enterprise avec les modèles Model Armor

Les étapes suivantes décrivent comment ajouter les modèles Model Armor à NotebookLM Enterprise.

REST

Pour ajouter les modèles Model Armor à NotebookLM Enterprise, exécutez la commande suivante :

curl -X PATCH \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json" \
-H "X-Goog-User-Project: PROJECT_ID" \
"https://ENDPOINT_LOCATION-discoveryengine.googleapis.com/v1alpha/projects/PROJECT_NUMBER?update_mask=customerProvidedConfig" \
-d '{
  "customerProvidedConfig": {
    "notebooklmConfig": {
      "modelArmorConfig": {
        "userPromptTemplate": "QUERY_PROMPT_TEMPLATE",
        "responseTemplate": "RESPONSE_PROMPT_TEMPLATE"
      }
    }
  }
}'

Remplacez les éléments suivants :

  • PROJECT_ID : par l'ID du projet.
  • PROJECT_NUMBER : numéro de votre projet Google Cloud .
  • ENDPOINT_LOCATION : région multirégionale pour votre requête API. Attribuez l'une des valeurs suivantes :
    • us- pour la multirégion des États-Unis
    • eu- pour la multirégion de l'UE
    • global- pour l'emplacement "Global"
    Pour en savoir plus, consultez Spécifier une multirégion pour votre datastore.
  • QUERY_PROMPT_TEMPLATE : nom de ressource des modèles Model Armor que vous avez créés.
     Pour obtenir le nom de ressource, suivez les étapes de la documentation Afficher un modèle Model Armor, puis copiez la valeur Nom de ressource.
  • RESPONSE_PROMPT_TEMPLATE : nom de ressource des modèles Model Armor que vous avez créés.

Tester si le modèle Model Armor est activé

Après avoir configuré le modèle Model Armor, testez si NotebookLM Enterprise filtre et bloque de manière proactive les requêtes et les réponses des utilisateurs en fonction des niveaux de confiance définis dans les filtres Model Armor.

Lorsque le modèle Model Armor est configuré sur Inspecter et bloquer les requêtes qui ne respectent pas le règlement, le message suivant s'affiche :

Console

Par exemple, le message de non-respect des règles suivant s'affiche :

Affiche le message qu'un utilisateur reçoit lorsqu'il enfreint le modèle Model Armor activé pour NotebookLM Enterprise.
Message de non-respect des règles Model Armor

REST

Réponse JSON incluant les éléments suivants :

Par exemple : json "answer.state": "SKIPPED", "answer.assist_skipped_reasons": "CUSTOMER_POLICY_VIOLATION_REASON"

Supprimer les modèles Model Armor de NotebookLM Enterprise

Pour supprimer les modèles Model Armor de NotebookLM Enterprise, exécutez la commande suivante :

REST

curl -X PATCH \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json" \
-H "X-Goog-User-Project: PROJECT_ID" \
"https://ENDPOINT_LOCATION-discoveryengine.googleapis.com/v1alpha/projects/PROJECT_NUMBER?update_mask=customer_provided_config" \
-d '{
  "customer_provided_config": {
    "notebooklm_config": {
    }
  }
}'

Remplacez les éléments suivants :

  • PROJECT_ID : par l'ID du projet.
  • PROJECT_NUMBER : numéro de votre projet Google Cloud .
  • ENDPOINT_LOCATION : région multirégionale pour votre requête API. Attribuez l'une des valeurs suivantes :
    • us- pour la multirégion des États-Unis
    • eu- pour la multirégion de l'UE
    • global- pour l'emplacement "Global"
    Pour en savoir plus, consultez Spécifier une multirégion pour votre datastore.

Configurer les journaux d'audit

Model Armor enregistre les journaux d'audit des accès aux données que vous pouvez utiliser pour analyser les verdicts de filtrage des requêtes et des réponses. Ces journaux ne contiennent pas les requêtes utilisateur ni les réponses de NotebookLM Enterprise. Vous pouvez donc les utiliser sans risque pour les rapports et les analyses. Pour en savoir plus, consultez Journalisation des audits pour Model Armor.

Pour accéder à ces journaux, vous devez disposer du rôle IAM Lecteur des journaux privés (roles/logging.privateLogViewer).

Activer les journaux d'audit des accès aux données

Pour activer les journaux d'audit des accès aux données, procédez comme suit :

  1. Dans la console Google Cloud , accédez à IAM et administration > Journaux d'audit.

  2. Sélectionnez l'API Model Armor.

  3. Dans la section Type d'autorisation, sélectionnez le type d'autorisation Lecture des données.

  4. Cliquez sur Enregistrer.

Examiner les journaux d'audit des accès aux données

Pour examiner les journaux d'audit pour l'accès aux données, procédez comme suit :

  1. Dans la console Google Cloud , accédez à l'explorateur de journaux.

  2. Recherchez les noms de méthodes suivants dans les journaux :

    • google.cloud.modelarmor.v1.ModelArmor.SanitizeUserPrompt pour afficher les demandes utilisateur examinées.

    • google.cloud.modelarmor.v1.ModelArmor.SanitizeModelResponse pour afficher les réponses filtrées.