Intégration à Gemini Enterprise

L'intégration de Model Armor à Gemini Enterprise vous permet de filtrer les requêtes utilisateur envoyées à vos agents d'IA et les réponses qu'ils fournissent, ce qui atténue les risques tels que l'injection de requêtes, les contenus nuisibles et les fuites de données sensibles. Une fois l'intégration configurée, elle s'applique à toutes les interactions utilisateur.

Avant de commencer

Créez un modèle Model Armor et assurez-vous qu'il se trouve dans le même projet Google Cloudque Gemini Enterprise. L'emplacement du modèle et de l'instance Gemini Enterprise doit correspondre. Pour en savoir plus sur les emplacements compatibles, consultez Emplacements Model Armor et Emplacements Gemini Enterprise.

Rôles requis

Avant d'intégrer Model Armor à Gemini Enterprise, assurez-vous de disposer du rôle requis.

Pour obtenir les autorisations nécessaires pour créer et gérer des modèles Model Armor, demandez à votre administrateur de vous accorder le rôle IAM Administrateur Model Armor (roles/modelarmor.admin) sur les modèles Model Armor. Pour en savoir plus sur l'attribution de rôles, consultez Gérer l'accès aux projets, aux dossiers et aux organisations.

Vous pouvez également obtenir les autorisations requises avec des rôles personnalisés ou d'autres rôles prédéfinis.

Activer l'intégration

Pour activer Gemini Enterprise avec Model Armor, votre administrateur de sécurité crée des règles dans Model Armor, et votre administrateur Gemini Enterprise applique ces règles à l'instance Gemini Enterprise.

  1. Créez un modèle Model Armor.
  2. Activez et configurez Model Armor dans Gemini Enterprise.

Fonctionnement

Une fois l'intégration configurée, Gemini Enterprise achemine les entrées utilisateur et les sorties de l'assistant via l'API Model Armor pour les filtrer à l'aide des modèles sélectionnés. Gemini Enterprise s'authentifie auprès de Model Armor à l'aide de l'agent de service. Model Armor répond en fonction de la configuration du filtre définie dans le modèle, que Gemini Enterprise applique en bloquant ou en autorisant la requête ou la réponse.

Par exemple, Gemini Enterprise peut détecter une requête contenant des informations permettant d'identifier personnellement l'utilisateur et l'envoyer à Model Armor pour qu'elle soit examinée. Si le modèle Model Armor est configuré pour bloquer les informations permettant d'identifier personnellement l'utilisateur, il indique à Gemini Enterprise de bloquer la requête.

Journalisation

Model Armor génère des journaux de plate-forme pour les demandes de désinfection et leurs réponses dans Cloud Logging. Vous devez disposer du rôle IAM Lecteur des journaux privés (roles/logging.privateLogViewer) pour afficher les journaux d'audit Model Armor. Pour en savoir plus sur les journaux d'audit générés automatiquement, consultez Journalisation des audits Model Armor.

Pour consigner les opérations de nettoyage, définissez le champ templateMetadata.logSanitizeOperations sur true. Pour en savoir plus, consultez Configurer la journalisation dans les modèles.