Model Armor kann entweder über Floor-Einstellungen oder über Vorlagen direkt in die Gemini Enterprise Agent Platform eingebunden werden. Model Armor ist in die Gemini Enterprise Agent Platform eingebunden, um sowohl Anfragen an als auch Antworten von Gemini-Modellen zu prüfen. Es prüft oder blockiert Traffic, der gegen die Mindestpreiseinstellungen verstößt.
Model Armor bietet Schutz für Prompts und Antworten in der Gemini API in Vertex AI für die Methode generateContent.
Sie müssen Cloud Logging aktivieren, um die Ergebnisse der Bereinigung von Prompts und Antworten zu sehen.
Neben dem Schutz direkter REST-Aufrufe des Gemini Enterprise Agent Platform-Dienstes können Sie Model Armor auch verwenden, um andere Schnittstellen zu schützen, die Zugriff auf die Gemini API in Vertex AI bieten, z. B. die Google Gen AI SDKs oder Firebase AI Logic SDKs.
Hinweis
Gewähren Sie dem Model Armor-Nutzer die Berechtigung für das Dienstkonto der Gemini Enterprise Agent Platform.
gcloud projects add-iam-policy-binding PROJECT_ID --member='serviceAccount:service-PROJECT_NUMBER@gcp-sa-aiplatform.iam.gserviceaccount.com' --role='roles/modelarmor.user'
Ersetzen Sie Folgendes:
PROJECT_ID: Projekt-ID in Google Cloud .PROJECT_NUMBER: Ihre Google Cloud Projektnummer
Mindesteinstellungen konfigurieren
Mit Mindesteinstellungen konfigurieren Sie die Mindestschwellenwerte für die Erkennung für Model Armor-Vorlagen. Mit diesen Einstellungen wird geprüft, ob alle neuen und geänderten Vorlagen den Anforderungen der Mindesteinstellungen entsprechen.
Wenn Sie die Integration von Model Armor und der Gemini Enterprise Agent Platform aktivieren möchten, können Sie Mindesteinstellungen nur auf Projektebene festlegen. Verwenden Sie dazu die API oder die Google Cloud Console.
Informationen zum Konfigurieren von Mindesteinstellungen finden Sie unter Mindesteinstellungen konfigurieren.
Führen Sie den folgenden Befehl aus, um die Einstellungen für den Boden mit der Gemini Enterprise Agent Platform-Integration zu konfigurieren:
gcloud
gcloud model-armor floorsettings update \ --full-uri=projects/PROJECT_ID/locations/global/floorSetting \ --add-integrated-services=VERTEX_AI
Mit diesem Befehl wird standardmäßig der INSPECT_ONLY-Erzwingungsmodus aktiviert. Führen Sie den folgenden Befehl aus, um den Modus in INSPECT_AND_BLOCK zu ändern:
gcloud model-armor floorsettings update \ --full-uri=projects/PROJECT_ID/locations/global/floorSetting \ --vertex-ai-enforcement-type=INSPECT_AND_BLOCK
Führen Sie den folgenden Befehl aus, um die Gemini Enterprise Agent Platform aus den integrierten Diensten zu entfernen:
gcloud model-armor floorsettings update \ --full-uri=projects/PROJECT_ID/locations/global/floorSetting \ --remove-integrated-services=VERTEX_AI
Mit dem folgenden Befehl können Sie alle konfigurierten integrierten Dienste aus den Etagen-Einstellungen entfernen:
gcloud model-armor floorsettings update \ --full-uri=projects/PROJECT_ID/locations/global/floorSetting \ --clear-integrated-services
Ersetzen Sie PROJECT_ID durch die ID des Projekts für die Etagenkonfiguration.
REST
curl -X PATCH \ -H "Content-Type: application/json" \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -d '{"filterConfig" : {"piAndJailbreakFilterSettings": { "filterEnforcement": "ENABLED"}}, "integratedServices": ["AI_PLATFORM"], "aiPlatformFloorSetting":{"inspectOnly":true, "enableCloudLogging":true}, "enableFloorSettingEnforcement":true}' \ "https://modelarmor.googleapis.com/v1/projects/PROJECT_ID/locations/global/floorSetting"
Ersetzen Sie PROJECT_ID durch die ID des Projekts, das die Etagenkonfigurationen enthält.
Nachdem Sie die Grundeinstellungen konfiguriert haben, um die Bereinigung der Gemini Enterprise Agent Platform zu aktivieren, bereinigt Model Armor alle generateContent-API-Aufrufe an die Gemini-Endpunkte des Projekts mit den angegebenen Filtereinstellungen.
Das folgende Codebeispiel zeigt, wie die Methode generateContent verwendet wird.
curl -X POST -H "Content-Type: application/json" -H "Authorization: Bearer $(gcloud auth print-access-token)" "https://LOCATION-aiplatform.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/publishers/google/models/gemini-2.5-flash:generateContent" -d '{ "contents": [ { "role": "user", "parts": [ { "text": "" } ] } ] , "generationConfig": { "responseModalities": ["TEXT"] ,"temperature": 0.2 ,"maxOutputTokens": 1024 ,"topP": 0.8 } }'
Ersetzen Sie Folgendes:
PROJECT_ID: Projekt-ID in Google Cloud .LOCATION: Der Google Cloud -Standort des Gemini-Endpunkts. Informationen zu unterstützten Standorten finden Sie unter Standorte für die Model Armor API.
Das folgende Codebeispiel zeigt die Antwort der Methode generateContent.
{ "promptFeedback": { "blockReason": "MODEL_ARMOR", "blockReasonMessage": "Blocked by Floor Setting. The prompt violated Responsible AI Safety settings (Harassment, Dangerous), Prompt Injection and Jailbreak filters." }, "usageMetadata": { "trafficType": "ON_DEMAND" }, "modelVersion": "gemini-2.5-flash", "createTime": "2025-03-26T13:14:36.961184Z", "responseId": "vP3jZ6DVOqLKnvgPqZL-8Ao" }
Durchsetzungstyp für Mindesteinstellungen festlegen
Legen Sie den Durchsetzungstyp fest, um zu konfigurieren, wie Model Armor Erkennungen verarbeitet.
Das folgende Beispiel zeigt die Konfiguration der Mindestpreiseinstellungen mit dem Erzwingungstyp INSPECT_AND_BLOCK.
gcloud
gcloud model-armor floorsettings update \ --full-uri=projects/modelarmor-api-test/locations/global/floorSetting \ --vertex-ai-enforcement-type=INSPECT_AND_BLOCK
REST
export FLOOR_SETTING='{ "filterConfig": { "raiSettings": { "raiFilters": [ { "filterType": "HATE_SPEECH", "confidenceLevel": "LOW_AND_ABOVE" }, { "filterType": "DANGEROUS", "confidenceLevel": "LOW_AND_ABOVE" }, { "filterType": "SEXUALLY_EXPLICIT", "confidenceLevel": "LOW_AND_ABOVE" }, { "filterType": "HARASSMENT", "confidenceLevel": "LOW_AND_ABOVE" } ] }, "sdpSettings": { "basicConfig": { "filterEnforcement": "ENABLED" } }, "piAndJailbreakFilterSettings": { "filterEnforcement": "ENABLED", "confidenceLevel": "LOW_AND_ABOVE" }, "maliciousUriFilterSettings": { "filterEnforcement": "ENABLED" } }, "integratedServices": ["AI_PLATFORM"], "aiPlatformFloorSetting": { "inspectAndBlock": true, "enableCloudLogging": true }, "enableFloorSettingEnforcement": true }' curl -X PATCH \ -d "$FLOOR_SETTING" \ -H "Content-Type: application/json" \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://modelarmor.googleapis.com/v1/projects/PROJECT_ID/locations/global/floorSetting"
Ersetzen Sie PROJECT_ID durch die ID des Projekts, das die Etagenkonfigurationen enthält.
Model Armor-Vorlagen konfigurieren
Model Armor kann auch über Model Armor-Vorlagen in die Gemini Enterprise Agent Platform eingebunden werden. Mit Vorlagen können Sie konfigurieren, wie Model Armor Prompts und Antworten prüft, und Sicherheitsfilterkonfigurationen definieren.
Sie müssen zuerst Vorlagen erstellen und diese dann mit der generateContent-Methode von Gemini verwenden. Weitere Informationen zu Vorlagen finden Sie unter Model Armor-Vorlagen erstellen und verwalten.
Nachdem Sie die Model Armor-Vorlage konfiguriert haben, übergeben Sie die Vorlagen-ID als Parameter, wenn Sie die Gemini API mit der Methode generateContent aufrufen. Die Gemini Enterprise Agent Platform leitet die Anfrage zur Verarbeitung an Model Armor weiter.
Das folgende Codebeispiel zeigt die Anfrage an die Methode generateContent.
curl -X POST -H "Content-Type: application/json" -H "Authorization: Bearer $(gcloud auth print-access-token)" "https://LOCATION-aiplatform.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/publishers/google/models/gemini-2.5-flash:generateContent" -d '{ "contents": [ { "role": "user", "parts": [ { "text": "PROMPT" } ] } ] , "generationConfig": { "responseModalities": ["TEXT"] ,"temperature": 0.2 ,"maxOutputTokens": 1024 ,"topP": 0.8 }, "model_armor_config": { "prompt_template_name": "projects/PROJECT_ID/locations/LOCATION/templates/TEMPLATE_ID", "response_template_name": "projects/PROJECT_ID/locations/LOCATION/templates/TEMPLATE_ID" } }'
Ersetzen Sie Folgendes:
PROJECT_ID: die Google Cloud Projekt-ID.LOCATION: der Google Cloud Standort des Gemini-Endpunkts. Die unterstützten Standorte sindus-central1,us-east4,us-west1undeurope-west4.PROMPT: Der Text-Prompt.TEMPLATE_ID: Model Armor-Vorlagen-ID.
Das folgende Codebeispiel zeigt die Antwort der Methode generateContent.
{ "promptFeedback": { "blockReason": "MODEL_ARMOR", "blockReasonMessage": "Blocked by Floor Setting. The prompt violated Responsible AI Safety settings (Harassment, Dangerous), Prompt Injection and Jailbreak filters." }, "usageMetadata": { "trafficType": "ON_DEMAND" }, "modelVersion": "gemini-2.5-flash", "createTime": "2025-03-26T13:14:36.961184Z", "responseId": "vP3jZ6DVOqLKnvgPqZL-8Ao" }
Rangfolge der Konfiguration
Wenn Sie Model Armor mit der Gemini Enterprise Agent Platform verwenden, können Sie Sicherheitskonfigurationen auf mehreren Ebenen definieren. In solchen Fällen gilt für Model Armor und die Gemini Enterprise Agent Platform eine bestimmte Prioritätsreihenfolge:
Model Armor-Vorlagen: Jede Konfiguration, die explizit in der Konfiguration angegeben wird, die in der API-Anfrage definiert ist, hat die höchste Priorität. Diese Einstellungen überschreiben alle anderen in Konflikt stehenden Konfigurationen für diese bestimmte Anfrage.
Model Armor-Mindesteinstellungen: Wenn in der API-Anfrage keine überschreibende Konfiguration angegeben wird, werden die Model Armor-Mindesteinstellungen angewendet.
Sicherheitsfilter der Gemini Enterprise Agent Platform: Die standardmäßigen Sicherheitsfilter, die in die Gemini Enterprise Agent Platform integriert sind, haben die niedrigste Priorität. Sie werden nur angewendet, wenn keine spezifische Model Armor-Vorlage oder Mindesteinstellungen definiert sind.
Dieser hierarchische Ansatz bietet eine Kombination aus umfassenden, unternehmensweiten Mindeststandards (mit Floor-Einstellungen) und einer Steuerung pro Anfrage (mit Vorlagen), wobei die integrierten Sicherheitsfunktionen der Gemini Enterprise Agent Platform als Grundlage dienen.
Hinweise
Beachten Sie bei der Integration von Model Armor in die Gemini Enterprise Agent Platform Folgendes:
- Die Schwärzung von Sensitive Data Protection für die De-Identifikationsvorlage wird nicht unterstützt.
- Das Bereinigen von Prompts und Antworten, die Dokumente enthalten, wird nicht unterstützt.
Bei der Gemini Enterprise Agent Platform wird der Bereinigungsschritt von Model Armor übersprungen und die Anfrage wird unter den folgenden Bedingungen weiterverarbeitet:
- Model Armor ist nicht in einer Region verfügbar, in der die Gemini Enterprise Agent Platform vorhanden ist.
- Model Armor ist vorübergehend nicht erreichbar.
- Ein Fehler tritt in Model Armor auf.
In all diesen Fällen können gelegentlich ungeprüfte Prompts oder Antworten angezeigt werden, da die Anfrage ohne Bereinigung von Prompts und Antworten fortgesetzt wird.
Die Integration ist so konzipiert, dass der Dienst auch dann weiter ausgeführt wird, wenn die Verbindung fehlschlägt. Im
INSPECT_AND_BLOCK-Modus werden jedoch weiterhin Konfigurationsfehler wie Berechtigungs- oder Kontingentprobleme angezeigt.