本文档介绍了如何查看和更新 Model Armor 下限设置,并提供了一个下限设置违规示例。
楼层设置有两个主要用途:
模板一致性:确保新模板的限制至少与下限设置中定义的限制一样严格。模板合规性是在组织和文件夹级别定义的。
内嵌式强制执行:将 Model Armor 保护措施应用于 Gemini 模型和 Google Cloud MCP 服务器。内嵌强制执行在项目级层配置。如果使用下限设置进行内嵌强制执行,则必须符合模板。
准备工作
在开始之前,请完成以下任务。
获取所需的权限
如需获得管理 Model Armor 下限设置所需的权限,请让您的管理员为您授予 Model Armor 下限设置的 Model Armor Floor Setting Admin (roles/modelarmor.floorSettingsAdmin) IAM 角色。
如需详细了解如何授予角色,请参阅管理对项目、文件夹和组织的访问权限。
启用 API
您必须先启用 Model Armor API,然后才能使用 Model Armor。
控制台
Enable the Model Armor API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles.选择要启用 Model Armor 的项目。
gcloud
在开始之前,请使用 Google Cloud CLI 和 Model Armor API 按照以下步骤操作:
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
-
运行以下命令以使用全球 API 端点:
gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.googleapis.com/"
- 文件夹级(不太具体)下限设置:此文件夹中的所有内容都必须启用恶意 URI 过滤条件。
- 项目级(更具体)下限设置:位于该文件夹中的项目必须使用提示注入和越狱检测,并将置信度设置为“中等”。
您在项目中创建的任何模板都必须包含提示注入和越狱检测过滤条件,因为项目级设置始终优先于文件夹级设置。
在其他项目中创建的模板(即使是在其他文件夹中创建的模板)不受第一个文件夹中的恶意 URI 过滤条件规则的影响。
- 在 Google Cloud 控制台中,前往 Model Armor 页面。
- 选择一个项目。
- 在 Model Armor 页面上,前往下限设置标签页,然后点击配置下限设置。
- 在配置下限设置页面上,选择配置选项。
- 在检测部分,配置检测设置。
- 可选:如果您选择 Sensitive Data Protection 检测,则需要配置 Sensitive Data Protection 设置。
在 Responsible AI 部分,为每个内容过滤条件设置置信度。
在服务部分,选择要应用这些下限设置的服务。
在日志部分,选择启用 Cloud Logging 以记录所有用户提示、模型回答和下限设置检测器结果。
选择启用多语言支持,以使用多语言检测设置。
点击保存下限设置。
继承父级的下限设置:继承资源层次结构中更高级别的下限设置。点击保存下限设置,然后跳过后续步骤。如需查看继承的设置,请前往下限设置标签页。
自定义:为此项目定义下限设置。您为项目定义的自定义设置会覆盖任何继承的下限设置。
停用:停用所有继承的下限设置,这意味着不会将任何检测规则应用于 Model Armor 模板以及您的 Gemini 工作负载所用的 Vertex AI。点击保存下限设置,然后跳过后续步骤。在下限设置标签页中查看停用状态。
Model Armor - 模板创建和更新:系统将检查项目中的每个新 Model Armor 模板和修改后的 Model Armor 模板,确保它们具有根据下限设置指定的最低设置。
Google MCP 服务器:系统会检查发送到 Google 或 Google Cloud 远程 MCP 服务器的请求,确保其符合下限设置阈值。如需了解详情,请参阅将 Model Armor 与 Google Cloud MCP 服务器集成(预览版)。
Vertex AI:过滤发送给 Gemini 模型的请求,并记录或屏蔽符合下限设置阈值的请求。
如果您选择 Vertex AI,系统会显示 Vertex AI 部分,您可以在其中选择如何强制执行下限设置。
- 仅检查:检测不符合下限设置的请求,但不屏蔽这些请求。
- 检查并屏蔽违规请求:检测并屏蔽不符合下限设置的请求。
在 Google Cloud 控制台中,前往 Model Armor 页面。
确认您正在查看的是已启用 Model Armor 的项目。
在 Model Armor 页面上,前往下限设置标签页。如果在组织级设置了下限设置,则可以在该标签页查看这些设置。如果未定义任何下限设置,则必须先进行配置。如需了解详情,请参阅配置下限设置。
查看指定项目的 Model Armor 下限设置。
gcloud model-armor floorsettings describe \ --full-uri='projects/PROJECT_ID/locations/global/floorSetting'
查看指定组织的 Model Armor 下限设置。
gcloud model-armor floorsettings describe \ --full-uri='organizations/ORGANIZATION_ID/locations/global/floorSetting'
查看指定文件夹的 Model Armor 下限设置。
gcloud model-armor floorsettings describe \ --full-uri='folders/FOLDER_ID/locations/global/floorSetting'
替换以下内容:
PROJECT_ID:下限设置所对应的项目的 ID。FOLDER_ID:下限设置所对应的文件夹的 ID。ORGANIZATION_ID:下限设置所对应的组织的 ID。
查看指定项目的 Model Armor 下限设置。
curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://modelarmor.googleapis.com/v1/projects/PROJECT_ID/locations/global/floorSetting"
查看指定文件夹的 Model Armor 下限设置。
curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://modelarmor.googleapis.com/v1/folders/FOLDER_ID/locations/global/floorSetting"
查看指定组织的 Model Armor 下限设置。
curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ "https://modelarmor.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/floorSetting"
PROJECT_ID:下限设置所对应的项目的 ID。FOLDER_ID:下限设置所对应的文件夹的 ID。ORGANIZATION_ID:下限设置所对应的组织的 ID。查看指定项目的 Model Armor 下限设置。
查看指定文件夹的 Model Armor 下限设置。
查看指定组织的 Model Armor 下限设置。
查看指定项目的 Model Armor 下限设置。
查看指定文件夹的 Model Armor 下限设置。
查看指定组织的 Model Armor 下限设置。
查看指定项目的 Model Armor 下限设置。
查看指定文件夹的 Model Armor 下限设置。
查看指定组织的 Model Armor 下限设置。
查看指定项目的 Model Armor 下限设置。
查看指定文件夹的 Model Armor 下限设置。
查看指定组织的 Model Armor 下限设置。
查看指定项目的 Model Armor 下限设置。
查看指定文件夹的 Model Armor 下限设置。
查看指定组织的 Model Armor 下限设置。
查看指定项目的 Model Armor 下限设置。
查看指定文件夹的 Model Armor 下限设置。
查看指定组织的 Model Armor 下限设置。
在 Google Cloud 控制台中,前往 Model Armor 页面。
确认您正在查看的是已启用 Model Armor 的项目。
在 Model Armor 页面上,前往下限设置标签页,然后点击配置下限设置。
更新必填字段,然后点击保存下限设置。
PROJECT_ID:下限设置所对应的项目的 ID。FOLDER_ID:下限设置所对应的文件夹的 ID。更新给定项目的 Model Armor 下限设置。
curl -X PATCH -d '{"filterConfig" :{"piAndJailbreakFilterSettings": { "filterEnforcement": "ENABLED"}, "maliciousUriFilterSettings": { "filterEnforcement": "ENABLED" }, "rai_settings":{"rai_filters":{"filter_type":"DANGEROUS", "confidence_level":"LOW_AND_ABOVE" }, \ "rai_filters":{"filter_type":"HATE_SPEECH", "confidence_level":"LOW_AND_ABOVE" }, "rai_filters":{"filter_type":"HARASSMENT", "confidence_level":"LOW_AND_ABOVE" }, "rai_filters":{"filter_type":"SEXUALLY_EXPLICIT", "confidence_level":"LOW_AND_ABOVE" }}},"enableFloorSettingEnforcement":"true"}' \ -H "Content-Type: application/json" \ -H "Authorization: Bearer $(gcloud auth print-access-token) \ "https://modelarmor.googleapis.com/v1/projects/PROJECT_ID/locations/global/floorSetting"
更新给定文件夹的 Model Armor 下限设置。
curl -X PATCH \ -d '{"filterConfig" :{"piAndJailbreakFilterSettings": { "filterEnforcement": "ENABLED"}, "maliciousUriFilterSettings": {"filterEnforcement": "ENABLED" }},"enableFloorSettingEnforcement":"true"}' \ -H "Content-Type: application/json" \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://modelarmor.googleapis.com/v1/folders/FOLDER_ID/locations/global/floorSetting"
更新给定组织的 Model Armor 下限设置。
curl -X PATCH \ -d '{"filterConfig" :{"piAndJailbreakFilterSettings": { "filterEnforcement": "ENABLED"}, "maliciousUriFilterSettings": { "filterEnforcement": "ENABLED" }},"enableFloorSettingEnforcement":"true"}' \ -H "Content-Type: application/json" \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://modelarmor.googleapis.com/v1/organizations/ORGANIZATION_ID/locations/global/floorSetting"
替换以下内容:
PROJECT_ID:下限设置所对应的项目的 ID。FOLDER_ID:下限设置所对应的文件夹的 ID。ORGANIZATION_ID:下限设置所对应的组织的 ID。
该更新命令会返回以下响应:
{ "name": "projects/PROJECT_ID/locations/global/floorSetting", "updateTime": "2024-12-19T15:36:21.318191Z", "filterConfig": { "piAndJailbreakFilterSettings": { "filterEnforcement": "ENABLED" }, "maliciousUriFilterSettings": { "filterEnforcement": "ENABLED" } } }
更新给定项目的 Model Armor 下限设置。
更新给定文件夹的 Model Armor 下限设置。
更新给定组织的 Model Armor 下限设置。
更新给定项目的 Model Armor 下限设置。
更新给定文件夹的 Model Armor 下限设置。
更新给定组织的 Model Armor 下限设置。
更新给定项目的 Model Armor 下限设置。
更新给定文件夹的 Model Armor 下限设置。
更新给定组织的 Model Armor 下限设置。
更新给定项目的 Model Armor 下限设置。
更新给定文件夹的 Model Armor 下限设置。
更新给定组织的 Model Armor 下限设置。
更新给定项目的 Model Armor 下限设置。
更新给定文件夹的 Model Armor 下限设置。
更新给定组织的 Model Armor 下限设置。
更新给定项目的 Model Armor 下限设置。
更新给定文件夹的 Model Armor 下限设置。
更新给定组织的 Model Armor 下限设置。
- 在配置下限设置之前,创建了设置限制较宽松的模板。
- 模板缺少必需的过滤条件。
- 模板未达到过滤条件所要求的最低置信度级别。
- 详细了解 Model Armor。
- 了解 Model Armor 模板。
- 对提示和响应进行安全处理。
- 排查 Model Armor 问题。
下限设置应用
本地设置始终会应用。例如,如果下限设置相互冲突,则资源层次结构中较低级别的设置优先。同样,在项目级设置的下限设置会覆盖在上一级文件夹级设置的冲突下限设置。
下表列出了在不同位置应用最低出价设置的方式:
| 下限设置位置 | 应用 |
|---|---|
| 组织级层 | 适用于组织内的所有内容。 |
| 文件夹级 | 适用于相应特定文件夹中的所有项目。 |
| 项目级 | 仅适用于该特定项目。 |
为了说明在不同级别设置最低出价时,系统如何应用这些设置,请考虑以下示例场景。假设您设置的下限设置与以下类似:
在此场景中,您设置的设置会导致以下情况发生:
楼层设置仅在其在层次结构中的特定位置内适用,除非在组织级别设置,在这种情况下,它们适用于整个组织。
模板和下限设置一致性
创建或更新 Model Armor 模板时,Model Armor 会检查模板的配置是否符合基准设置。您无法创建或更新比下限设置宽松的模板。
可以在组织、文件夹和项目级设置下限设置。该界面仅在项目级提供,可让您继承组织或文件夹级设置。如需在组织或文件夹级设置下限设置,您必须使用 API。
与 Vertex AI 和 Google Cloud MCP 服务器集成
Model Armor 与 Vertex AI 和 Google Cloud MCP 服务器相集成,可根据您定义的下限设置来过滤 Gemini 模型和Google Cloud 远程 MCP 服务器的请求和回答。您需要启用 Cloud Logging 才能查看提示和回答。如需了解详情,请参阅将 Model Armor 与 Vertex AI 集成和将 Model Armor 与 Google Cloud MCP 服务器集成
配置下限设置
您可以使用下限设置来配置 Model Armor 模板的最低检测阈值。这些设置用于验证所有新模板和修改后的模板是否符合特定要求。
如需配置下限设置,请执行以下操作:
等待几分钟,让楼层设置的更改生效。
定义下限设置的继承方式
配置下限设置时,选择配置选项。
定义下限设置的应用范围
选择已应用配置的下限设置的以下服务之一。
查看 Model Armor 下限设置
您可以查看 Model Armor 下限设置,以验证现有设置、确定 AI 应用的最低要求,或在模板未按预期运行时排查问题。
运行以下命令以查看 Model Armor 下限设置。
控制台
gcloud
REST
替换以下内容:
C#
如需运行此代码,请先设置 C# 开发环境并安装 Model Armor C# SDK。
Go
如需运行此代码,请先设置 Go 开发环境并安装 Model Armor Go SDK。
Java
如需运行此代码,请先设置 Java 开发环境并安装 Model Armor Java SDK。
Node.js
如需运行此代码,请先设置 Node.js 开发环境并安装 Model Armor Node.js SDK。
PHP
如需运行此代码,请先设置 PHP 开发环境并安装 Model Armor PHP SDK。
Python
如需运行此代码,请先设置 Python 开发环境并安装 Model Armor Python SDK。
更新 Model Armor 下限设置
更新 Model Armor 下限设置,以更改模板的最低要求,从而反映安全政策的变化、更正错误配置或解决下限设置之间的冲突。
运行以下命令以更新 Model Armor 下限设置。
控制台
gcloud
gcloud model-armor floorsettings update --full-uri=<full-uri-of-the-floorsetting>
示例命令:
gcloud model-armor floorsettings update \
--malicious-uri-filter-settings-enforcement=ENABLED \
--pi-and-jailbreak-filter-settings-enforcement=DISABLED \
--pi-and-jailbreak-filter-settings-confidence-level=LOW_AND_ABOVE \
--basic-config-filter-enforcement=ENABLED \
--add-rai-settings-filters='[{"confidenceLevel": "low_and_above", "filterType": "HARASSMENT"}, {"confidenceLevel": "high", "filterType": "SEXUALLY_EXPLICIT"}]'
--full-uri='folders/FOLDER_ID/locations/global/floorSetting' \
--enable-floor-setting-enforcement=true
如需配置启用了多语言检测的下限设置,请运行以下命令:
gcloud model-armor floorsettings update \
--full-uri=projects/PROJECT_ID/locations/global/floorSetting \
--enable-multi-language-detection
替换以下内容:
REST
C#
如需运行此代码,请先设置 C# 开发环境并安装 Model Armor C# SDK。
Go
如需运行此代码,请先设置 Go 开发环境并安装 Model Armor Go SDK。
Java
如需运行此代码,请先设置 Java 开发环境并安装 Model Armor Java SDK。
Node.js
如需运行此代码,请先设置 Node.js 开发环境并安装 Model Armor Node.js SDK。
PHP
如需运行此代码,请先设置 PHP 开发环境并安装 Model Armor PHP SDK。
Python
如需运行此代码,请先设置 Python 开发环境并安装 Model Armor Python SDK。
查看有关违反下限设置的发现结果
每项 Model Armor 发现结果都会识别一次违反下限设置的情况。当 Model Armor 模板未达到资源层次结构下限设置定义的最低安全标准时,就会发生违规。下限设置用于定义模板的最低要求。
发生以下任一下限设置违规行为时,系统会生成发现结果:
检测到违规行为后,系统会在 Security Command Center 中生成高严重性发现结果(仅当您使用的是 Security Command Center 的高级或 Enterprise 服务层级时)。该发现结果会指明所违反的下限设置、不合规的模板以及违规详情。
以下示例展示了发现结果的 sourceProperties 字段。此违规行为与恶意 URI 过滤条件相关,发生的原因是 maliciousUriFilterSettings 的模板设置是 DISABLED,但下限设置要求它是 ENABLED。
{ "filterConfig": { "raiSettings": { "raiFilters": [ { "filterType": "HATE_SPEECH", "confidenceLevel": { "floorSettings": "LOW_AND_ABOVE", "template": "MEDIUM_AND_ABOVE" } }, { "filterType": "HARASSMENT", "confidenceLevel": { "floorSettings": "MEDIUM_AND_ABOVE", "template": "HIGH" } } ] }, "piAndJailbreakFilterSettings": { "confidenceLevel": { "floorSettings": "LOW_AND_ABOVE", "template": "HIGH" } }, "maliciousUriFilterSettings": { "floorSettings": "ENABLED", "template": "DISABLED" } } }
后续步骤
如未另行说明,那么本页面中的内容已根据知识共享署名 4.0 许可获得了许可,并且代码示例已根据 Apache 2.0 许可获得了许可。有关详情,请参阅 Google 开发者网站政策。Java 是 Oracle 和/或其关联公司的注册商标。
最后更新时间 (UTC):2026-01-22。