Ativar o Model Armor no NotebookLM Enterprise

Neste documento, descrevemos como ativar o Model Armor para o NotebookLM Enterprise. O Model Armor é um Google Cloud serviço que aumenta a segurança dos seus aplicativos de IA, verificando proativamente os comandos e respostas fornecidos usando o NotebookLM Enterprise. Isso ajuda a proteger contra vários riscos e garante práticas IA responsável. O Model Armor é compatível com o NotebookLM Enterprise sem custo adicional.

A resposta do Model Armor a possíveis problemas em consultas ou respostas de usuários do NotebookLM Enterprise é regida pelo tipo de aplicação do modelo.

  • Se o tipo de aplicação for Inspecionar e bloquear, o NotebookLM Enterprise vai bloquear a solicitação e mostrar uma mensagem de erro. Esse é o tipo de aplicação padrão quando você cria um modelo do Model Armor usando o console.

  • Se o tipo de aplicação for Somente inspeção, o NotebookLM Enterprise não vai bloquear as solicitações nem as respostas.

Para mais informações, consulte Definir o tipo de aplicação.

Antes de começar

Verifique se você tem os papéis necessários atribuídos:

Criar um modelo do Model Armor

É possível criar e usar o mesmo modelo do Model Armor para comandos do usuário e respostas do assistente ou criar dois modelos separados. Para mais informações, consulte Criar e gerenciar modelos do Model Armor.

Ao criar um modelo de proteção de modelo para o NotebookLM Enterprise, considere estas configurações:

  • Selecione Multirregional no campo Regiões. A tabela a seguir mostra como mapear regiões de modelo do Armor para regiões do NotebookLM Enterprise:

    NotebookLM Enterprise multirregional Model Armor multirregional
    Global
    • EUA (várias regiões nos Estados Unidos)
    • UE (várias regiões na União Europeia)
    EUA (várias regiões nos Estados Unidos) EUA (várias regiões nos Estados Unidos)
    UE (várias regiões na União Europeia) UE (várias regiões na União Europeia)
  • O Google não recomenda configurar o Cloud Logging no modelo do Model Armor para o NotebookLM Enterprise. Essa configuração pode expor dados sensíveis a usuários com o papel do IAM de Leitor de registros particulares (roles/logging.privateLogViewer). Em vez disso, considere as seguintes opções:

    • Se você precisar registrar os dados que passam pelo modelo do Model Armor, redirecione os registros para um armazenamento seguro, como o BigQuery, que oferece controles de acesso mais rigorosos. Para mais informações, consulte Rotear registros para destinos compatíveis.

    • É possível configurar os registros de auditoria de acesso a dados para analisar e gerar relatórios sobre os veredictos de triagem de solicitação e resposta gerados pelo Model Armor. Para mais informações, consulte Configurar registros de auditoria.

Configurar o NotebookLM Enterprise com os modelos do Model Armor

As etapas a seguir descrevem como adicionar os modelos do Model Armor ao NotebookLM Enterprise.

REST

Para adicionar os modelos do Model Armor ao NotebookLM Enterprise, execute o comando a seguir :

curl -X PATCH \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json" \
-H "X-Goog-User-Project: PROJECT_ID" \
"https://ENDPOINT_LOCATION-discoveryengine.googleapis.com/v1alpha/projects/PROJECT_NUMBER?update_mask=customerProvidedConfig" \
-d '{
  "customerProvidedConfig": {
    "notebooklmConfig": {
      "modelArmorConfig": {
        "userPromptTemplate": "QUERY_PROMPT_TEMPLATE",
        "responseTemplate": "RESPONSE_PROMPT_TEMPLATE"
      }
    }
  }
}'

Substitua:

  • PROJECT_ID: ID do projeto.
  • PROJECT_NUMBER: o número do seu projeto Google Cloud .
  • ENDPOINT_LOCATION: a multirregião da sua solicitação de API. Atribua um dos seguintes valores:
    • us- para a multirregião dos EUA
    • eu- para a multirregião da UE
    • global- para o local global
    Para mais informações, consulte Especificar uma multirregião para seu repositório de dados.
  • QUERY_PROMPT_TEMPLATE: o nome do recurso dos modelos do Model Armor que você criou.
    Para acessar o Nome do recurso, siga as etapas na documentação Visualizar um modelo do Model Armor e copie o valor Nome do recurso.
  • RESPONSE_PROMPT_TEMPLATE: o nome do recurso dos modelos do Model Armor que você criou.

Testar se o modelo do Model Armor está ativado

Depois de configurar o modelo do Model Armor, teste se o NotebookLM Enterprise analisa e bloqueia proativamente os comandos e as respostas do usuário de acordo com os níveis de confiança definidos nos filtros do Model Armor.

Quando o modelo do Model Armor é configurado para Inspecionar e bloquear solicitações que violam a política, a seguinte mensagem de violação da política é mostrada:

Console

Por exemplo, você vê a mensagem de violação da política:

Mostra a mensagem que um usuário recebe quando viola o modelo do Model Armor ativado para o NotebookLM Enterprise.
Mensagem de violação da política do Model Armor

REST

Uma resposta JSON que inclui o seguinte:

Por exemplo: json "answer.state": "SKIPPED", "answer.assist_skipped_reasons": "CUSTOMER_POLICY_VIOLATION_REASON"

Remover os modelos do Model Armor do NotebookLM Enterprise

Para remover os modelos do Model Armor do NotebookLM Enterprise, execute o seguinte comando:

REST

curl -X PATCH \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json" \
-H "X-Goog-User-Project: PROJECT_ID" \
"https://ENDPOINT_LOCATION-discoveryengine.googleapis.com/v1alpha/projects/PROJECT_NUMBER?update_mask=customer_provided_config" \
-d '{
  "customer_provided_config": {
    "notebooklm_config": {
    }
  }
}'

Substitua:

  • PROJECT_ID: ID do projeto.
  • PROJECT_NUMBER: o número do seu projeto Google Cloud .
  • ENDPOINT_LOCATION: a multirregião da sua solicitação de API. Atribua um dos seguintes valores:
    • us- para a multirregião dos EUA
    • eu- para a multirregião da UE
    • global- para o local global
    Para mais informações, consulte Especificar uma multirregião para seu repositório de dados.

Configurar registros de auditoria

O Model Armor registra registros de auditoria de acesso a dados que podem ser usados para analisar os veredictos de filtragem de solicitações e respostas. Esses registros não contêm as consultas do usuário nem as respostas do NotebookLM Enterprise, sendo seguros para relatórios e análises. Para mais informações, consulte Registro de auditoria do Model Armor.

Para acessar esses registros, você precisa ter o papel do IAM de Leitor de registros particulares (roles/logging.privateLogViewer).

Ativar registros de auditoria de acesso a dados

Para ativar os registros de auditoria de acesso a dados, siga estas etapas:

  1. No console do Google Cloud , acesse IAM e administrador > Registros de auditoria.

  2. Selecione a API Model Armor.

  3. Na seção Tipo de permissão, selecione Leitura de dados.

  4. Clique em Salvar.

Examinar registros de auditoria de acesso a dados

Para examinar os registros de auditoria de acesso a dados, siga estas etapas:

  1. No console do Google Cloud , acesse Análise de registros.

  2. Procure nos registros os seguintes nomes de métodos:

    • google.cloud.modelarmor.v1.ModelArmor.SanitizeUserPrompt para conferir os pedidos de usuários que foram analisados.

    • google.cloud.modelarmor.v1.ModelArmor.SanitizeModelResponse para ver as respostas que foram analisadas.