本文說明如何查看及更新 Model Armor 底限設定,並提供違反底限設定的範例。
樓層設定有兩個主要用途:
範本一致性:確保新範本的限制至少與底限設定中定義的限制相同。範本一致性是在機構和資料夾層級定義。
內嵌強制執行:對 Gemini 模型和 Google Cloud MCP 伺服器套用 Model Armor 保護措施。內嵌強制執行是在專案層級設定。如果使用內嵌強制執行的底價設定,就必須符合範本規定。
事前準備
開始之前,請先完成下列工作。
取得必要權限
如要取得管理底價設定所需的權限,請要求管理員授予您 Model Armor 底價設定的「Model Armor 底價設定管理員 」(roles/modelarmor.floorSettingsAdmin) IAM 角色。如要進一步瞭解如何授予角色,請參閱「管理專案、資料夾和組織的存取權」。
啟用 API
您必須先啟用 Model Armor API,才能使用 Model Armor。
控制台
Enable the Model Armor API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.選取要啟用 Model Armor 的專案。
gcloud
開始前,請使用 Google Cloud CLI 搭配 Model Armor API 執行下列步驟:
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
-
執行下列指令,使用全球 API 端點:
gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.googleapis.com/"
- 資料夾層級 (較不具體) 的底限設定:這個資料夾中的所有內容都必須啟用惡意 URI 篩選器。
- 專案層級 (更具體) 的底限設定:資料夾中的專案必須使用提示詞注入和越獄偵測功能,且信心水準為中等。
在專案中建立的任何範本都必須包含提示注入和越獄偵測篩選器,因為專案層級設定一律優先於資料夾層級設定。
在其他專案或資料夾中建立的範本,不會受到第一個資料夾中惡意 URI 篩選規則的影響。
- 前往 Google Cloud 控制台的「Model Armor」頁面。
- 選取專案。
- 在「Model Armor」頁面中,前往「底限設定」分頁,然後按一下「設定底限設定」。
- 在「設定樓層設定」頁面中,選取設定選項。
- 在「偵測」部分,設定偵測設定。
- 選用:如果選取 Sensitive Data Protection 偵測,請設定「Sensitive Data Protection 設定」。
在「負責任的 AI」部分,為每個內容篩選器設定信心水準。
在「服務」部分,選取要套用這些底限設定的服務。
在「記錄」部分,選取「啟用 Cloud Logging」,即可記錄所有使用者提示、模型回覆和底限設定偵測器結果。
選取「啟用多語言支援」,即可使用多語言偵測設定。
按一下「儲存底價設定」。
繼承上層項目的底限設定:繼承先前在資源階層中設定的底限。按一下「儲存樓層設定」,然後略過其餘步驟。如要查看沿用設定,請前往「樓層設定」分頁。
自訂:定義這個專案的底限設定。您為專案定義的自訂設定,會覆寫所有沿用的底限設定。
停用:停用所有繼承的底限設定。也就是說,系統不會對 Gemini 工作負載的 Model Armor 範本和 Vertex AI 套用任何偵測規則。按一下「儲存樓層設定」,然後略過其餘步驟。在「樓層設定」分頁中查看停用狀態。
Model Armor - 建立及更新範本:Model Armor 會檢查專案中每個新範本和修改過的範本,確保最低設定符合底限設定。
Google MCP 伺服器:檢查傳送至 Google 或遠端 MCP 伺服器的要求,確認是否達到底限設定門檻。 Google Cloud 詳情請參閱「將 Model Armor 與 Google Cloud MCP 伺服器整合」(搶先版)。
Vertex AI:篩選傳送至 Gemini 模型的要求,然後記錄或封鎖符合底限設定門檻的要求。
選取「Vertex AI」後,系統會顯示「Vertex AI」部分,您可以在其中選擇如何強制執行樓層設定。
- 僅檢查:偵測不符合底限設定的要求,但不加以封鎖。
- 檢查並封鎖不符合門檻的要求:偵測並封鎖不符合底限設定的要求。
前往 Google Cloud 控制台的「Model Armor」頁面。
確認您正在查看已啟用 Model Armor 的專案。
在「Model Armor」頁面中,前往「Floor settings」分頁。如果機構層級已設定樓層,您就能查看。如果沒有定義任何樓層設定,您必須進行設定。詳情請參閱「設定樓層」。
查看專案的 Model Armor 底限設定。
gcloud model-armor floorsettings describe \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting'
查看機構的 Model Armor 底限設定。
gcloud model-armor floorsettings describe \ --full-uri='organizations/ORGANIZATION_ID/locations/global/floorSetting'
查看資料夾的 Model Armor 底限設定。
gcloud model-armor floorsettings describe \ --full-uri='folders/FOLDER_ID/locations/global/floorSetting'
更改下列內容:
- 樓層設定的專案 ID。
- 樓層設定的資料夾 ID。
- 樓層設定的機構 ID。
查看專案的 Model Armor 底限設定。
curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://modelarmor.googleapis.com/v1/projects/PROJECT_ID/locations/global/floorSetting"
查看資料夾的 Model Armor 底限設定。
curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://modelarmor.googleapis.com/v1/folders/FOLDER_ID/locations/global/floorSetting"
查看機構的 Model Armor 底限設定。
curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://modelarmor.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/floorSetting"
- 樓層設定的專案 ID。
- 樓層設定的資料夾 ID。
- 樓層設定的機構 ID。
查看特定專案的 Model Armor 底限設定。
查看特定資料夾的 Model Armor 底限設定。
查看特定機構的 Model Armor 底限設定。
查看特定專案的 Model Armor 底限設定。
查看特定資料夾的 Model Armor 底限設定。
查看特定機構的 Model Armor 底限設定。
查看特定專案的 Model Armor 底限設定。
查看特定資料夾的 Model Armor 底限設定。
查看特定機構的 Model Armor 底限設定。
查看特定專案的 Model Armor 底限設定。
查看特定資料夾的 Model Armor 底限設定。
查看特定機構的 Model Armor 底限設定。
查看特定專案的 Model Armor 底限設定。
查看特定資料夾的 Model Armor 底限設定。
查看特定機構的 Model Armor 底限設定。
查看特定專案的 Model Armor 底限設定。
查看特定資料夾的 Model Armor 底限設定。
查看特定機構的 Model Armor 底限設定。
前往 Google Cloud 控制台的「Model Armor」頁面。
確認您正在查看已啟用 Model Armor 的專案。
在「Model Armor」頁面中,前往「底限設定」分頁,然後按一下「設定底限設定」。
更新必填欄位,然後按一下「儲存底價設定」。
PROJECT_ID:樓層設定的專案 ID。FOLDER_ID:底限設定的資料夾 ID。更新特定專案的 Model Armor 底限設定。
curl -X PATCH -d '{"filterConfig" :{"piAndJailbreakFilterSettings": { "filterEnforcement": "ENABLED"}, "maliciousUriFilterSettings": { "filterEnforcement": "ENABLED" }, "rai_settings":{"rai_filters":{"filter_type":"DANGEROUS", "confidence_level":"LOW_AND_ABOVE" }, \ "rai_filters":{"filter_type":"HATE_SPEECH", "confidence_level":"LOW_AND_ABOVE" }, "rai_filters":{"filter_type":"HARASSMENT", "confidence_level":"LOW_AND_ABOVE" }, "rai_filters":{"filter_type":"SEXUALLY_EXPLICIT", "confidence_level":"LOW_AND_ABOVE" }}},"enableFloorSettingEnforcement":"true"}' \ -H "Content-Type: application/json" \ -H "Authorization: Bearer $(gcloud auth print-access-token) \ "https://modelarmor.googleapis.com/v1/projects/PROJECT_ID/locations/global/floorSetting"
更新指定資料夾的 Model Armor 底限設定。
curl -X PATCH \ -d '{"filterConfig" :{"piAndJailbreakFilterSettings": { "filterEnforcement": "ENABLED"}, "maliciousUriFilterSettings": {"filterEnforcement": "ENABLED" }},"enableFloorSettingEnforcement":"true"}' \ -H "Content-Type: application/json" \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://modelarmor.googleapis.com/v1/folders/FOLDER_ID/locations/global/floorSetting"
更新特定機構的 Model Armor 底限設定。
curl -X PATCH \ -d '{"filterConfig" :{"piAndJailbreakFilterSettings": { "filterEnforcement": "ENABLED"}, "maliciousUriFilterSettings": { "filterEnforcement": "ENABLED" }},"enableFloorSettingEnforcement":"true"}' \ -H "Content-Type: application/json" \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://modelarmor.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/floorSetting"
PROJECT_ID:樓層設定的專案 ID。FOLDER_ID:底限設定的資料夾 ID。ORGANIZATION_ID:樓層設定的機構 ID。更新特定專案的 Model Armor 底限設定。
更新指定資料夾的 Model Armor 底限設定。
更新特定機構的 Model Armor 底限設定。
更新特定專案的 Model Armor 底限設定。
更新指定資料夾的 Model Armor 底限設定。
更新特定機構的 Model Armor 底限設定。
更新特定專案的 Model Armor 底限設定。
更新指定資料夾的 Model Armor 底限設定。
更新特定機構的 Model Armor 底限設定。
更新特定專案的 Model Armor 底限設定。
更新指定資料夾的 Model Armor 底限設定。
更新特定機構的 Model Armor 底限設定。
更新特定專案的 Model Armor 底限設定。
更新指定資料夾的 Model Armor 底限設定。
更新特定機構的 Model Armor 底限設定。
更新特定專案的 Model Armor 底限設定。
更新指定資料夾的 Model Armor 底限設定。
更新特定機構的 Model Armor 底限設定。
- 系統會在您設定底價前,建立設定較寬鬆的範本。
- 範本缺少必要篩選器。
- 範本未達到篩選器的最低信賴水準。
- 進一步瞭解 Model Armor。
- 瞭解 Model Armor 範本。
- 清理提示和回覆。
- 排解 Model Armor 問題。
底限設定應用程式
系統一律會套用本機設定。舉例來說,如果底限設定發生衝突,系統會優先採用資源階層結構中較低的設定。同樣地,專案層級的底限設定會覆寫衝突的資料夾層級底限設定。
下表列出在不同位置套用樓層設定的方式:
| 底限設定位置 | 應用程式 |
|---|---|
| 機構層級 | 適用於機構內的所有項目。 |
| 資料夾層級 | 套用至特定資料夾中的所有專案。 |
| 專案層級 | 僅適用於該特定專案。 |
為說明在不同層級設定底價時,底價設定的套用方式,請參考以下情境範例。舉例來說,假設您將底價設定如下:
在這個情境中,這些設定會產生下列結果:
樓層設定只會套用至階層中的特定位置,除非是在機構層級設定,否則只會套用至整個機構。
範本和底限設定一致性
建立或更新 Model Armor 範本時,Model Armor 會檢查範本設定是否符合底限設定。您無法建立或更新比最低設定寬鬆的範本。
您可以在機構、資料夾和專案層級設定底限。使用者介面僅適用於專案層級,可讓您沿用機構或資料夾層級的設定。如要在機構或資料夾層級設定底價,必須使用 API。
範本一致性會驗證範本設定。資料檢查功能會使用符合規範的範本中定義的設定,在執行階段分析提示或回覆。下表說明範本一致性和資料檢查如何套用至範本和底價設定。
| 檢查 | 底限設定 | 範本 |
|---|---|---|
| 範本一致性 | 在機構、資料夾或專案層級設定。 注意:您可以設定 Sensitive Data Protection,在範本上強制執行資料安全政策。不過,這不會驗證範本是否符合規定。 |
只能在專案層級設定。 |
| 資料檢查 | 僅在專案層級強制執行,且必須使用檢查和封鎖模式。 | 透過 REST API、服務擴充功能、Gemini Enterprise 和 Vertex AI 強制執行。 |
與 Vertex AI 和 Google Cloud MCP 伺服器整合
Model Armor 會與 Vertex AI 和 Google Cloud MCP 伺服器整合,根據您定義的底限設定,篩選來自 Gemini 模型和Google Cloud 遠端 MCP 伺服器的要求和回覆。您必須啟用 Cloud Logging,才能查看提示和回覆。 詳情請參閱「整合 Model Armor 與 Vertex AI」和「整合 Model Armor 與 Google Cloud MCP 伺服器」
指定底限設定
設定底限,為 Model Armor 範本定義最低偵測門檻。這些設定可確保所有新範本和修改過的範本都符合特定規定。
如要設定底限,請按照下列步驟操作:
樓層設定變更會在幾分鐘後生效。
定義底限設定的沿用方式
設定底限時,請選取配置選項。
定義底限設定的套用位置
選取要套用所設定底限的服務。
查看 Model Armor 底限設定
查看 Model Armor 底限設定,驗證現有設定、找出 AI 應用程式的最低需求,或在範本未如預期運作時排解問題。
執行下列指令,查看 Model Armor 底層設定。
控制台
gcloud
REST
更改下列內容:
C#
如要執行這段程式碼,請先設定 C# 開發環境,並安裝 Model Armor C# SDK。
Go
如要執行這段程式碼,請先設定 Go 開發環境,然後安裝 Model Armor Go SDK。
Java
如要執行這段程式碼,請先設定 Java 開發環境,然後安裝 Model Armor Java SDK。
Node.js
如要執行這段程式碼,請先設定 Node.js 開發環境, 然後安裝 Model Armor Node.js SDK。
PHP
如要執行這段程式碼,請先設定 PHP 開發環境,然後安裝 Model Armor PHP SDK。
Python
如要執行這段程式碼,請先設定 Python 開發環境,然後安裝 Model Armor Python SDK。
更新 Model Armor 底限設定
更新 Model Armor 底限設定,即可變更範本的最低要求、反映安全性政策的異動、修正設定錯誤,或解決底限設定之間的衝突。
執行下列指令,更新 Model Armor 底層設定。
控制台
gcloud
gcloud model-armor floorsettings update --full-uri=<full-uri-of-the-floorsetting>
範例指令:
gcloud model-armor floorsettings update \
--malicious-uri-filter-settings-enforcement=ENABLED \
--pi-and-jailbreak-filter-settings-enforcement=DISABLED \
--pi-and-jailbreak-filter-settings-confidence-level=LOW_AND_ABOVE \
--basic-config-filter-enforcement=ENABLED \
--add-rai-settings-filters='[{"confidenceLevel": "low_and_above", "filterType": "HARASSMENT"}, {"confidenceLevel": "high", "filterType": "SEXUALLY_EXPLICIT"}]'
--full-uri='folders/FOLDER_ID/locations/global/floorSetting' \
--enable-floor-setting-enforcement=true
如要設定樓層設定並啟用多語言偵測功能,請執行下列指令:
gcloud model-armor floorsettings update \
--full-uri=projects/PROJECT_ID/locations/global/floorSetting \
--enable-multi-language-detection
更改下列內容:
REST
更改下列內容:
更新指令會傳回下列回應:
{ "name": "projects/PROJECT_ID/locations/global/floorSetting", "updateTime": "2024-12-19T15:36:21.318191Z", "filterConfig": { "piAndJailbreakFilterSettings": { "filterEnforcement": "ENABLED" }, "maliciousUriFilterSettings": { "filterEnforcement": "ENABLED" } } }
C#
如要執行這段程式碼,請先設定 C# 開發環境,並安裝 Model Armor C# SDK。
Go
如要執行這段程式碼,請先設定 Go 開發環境,然後安裝 Model Armor Go SDK。
Java
如要執行這段程式碼,請先設定 Java 開發環境,然後安裝 Model Armor Java SDK。
Node.js
如要執行這段程式碼,請先設定 Node.js 開發環境, 然後安裝 Model Armor Node.js SDK。
PHP
如要執行這段程式碼,請先設定 PHP 開發環境,然後安裝 Model Armor PHP SDK。
Python
如要執行這段程式碼,請先設定 Python 開發環境,然後安裝 Model Armor Python SDK。
查看有關違反底價設定的發現項目
每項 Model Armor 發現結果都會指出底限設定違規事項。如果 Model Armor 範本未達到資源階層底限設定定義的最低安全標準,就會發生違規情況。底限設定會定義範本的最低要求。
如果發生下列任一項違反底限設定的情形,系統就會產生調查結果:
系統偵測到違規行為時,會在 Security Command Center 中產生嚴重程度高的發現項目 (如果您使用 Security Command Center 的 Premium 或 Enterprise 服務層級)。這項發現會指出違反的底限設定、不符規定的範本,以及違規的詳細資料。
以下範例顯示了該發現的 sourceProperties 欄位。這項違規事項與惡意 URI 篩選器有關,發生原因是 maliciousUriFilterSettings 的範本設定為「已停用」,但底限設定要求必須「已啟用」。
{ "filterConfig": { "raiSettings": { "raiFilters": [ { "filterType": "HATE_SPEECH", "confidenceLevel": { "floorSettings": "LOW_AND_ABOVE", "template": "MEDIUM_AND_ABOVE" } }, { "filterType": "HARASSMENT", "confidenceLevel": { "floorSettings": "MEDIUM_AND_ABOVE", "template": "HIGH" } } ] }, "piAndJailbreakFilterSettings": { "confidenceLevel": { "floorSettings": "LOW_AND_ABOVE", "template": "HIGH" } }, "maliciousUriFilterSettings": { "floorSettings": "ENABLED", "template": "DISABLED" } } }
後續步驟
除非另有註明,否則本頁面中的內容是採用創用 CC 姓名標示 4.0 授權,程式碼範例則為阿帕契 2.0 授權。詳情請參閱《Google Developers 網站政策》。Java 是 Oracle 和/或其關聯企業的註冊商標。
上次更新時間:2026-01-31 (世界標準時間)。