您可以使用 Model Armor 範本,為 AI 應用程式設定提示和回應的篩選條件。範本提供多個安全類別的自訂篩選條件和門檻。本文說明如何建立及管理 Model Armor 範本。詳情請參閱「Model Armor 範本」。
事前準備
開始之前,請先完成下列工作。
取得必要權限
如要取得管理 Model Armor 範本所需的權限,請要求管理員為您授予 Model Armor 範本的 Model Armor 管理員 (roles/modelarmor.admin
) 身分與存取權管理角色。如要進一步瞭解如何授予角色,請參閱「管理專案、資料夾和機構的存取權」。
啟用 API
您必須先啟用 Model Armor API,才能使用 Model Armor。
主控台
Enable the Model Armor API.
選取要啟用 Model Armor 的專案。
gcloud
開始前,請使用 Google Cloud CLI 搭配 Model Armor API 執行下列步驟:
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
執行下列指令,為 Model Armor 服務設定 API 端點。
gcloud config set api_endpoint_overrides/modelarmor "https://modelarmor.LOCATION.rep.googleapis.com/"
將
LOCATION
改為要使用 Model Armor 的區域。前往 Google Cloud 控制台的「Model Armor」頁面。
確認您正在查看已啟用 Model Armor 的專案。
在「Model Armor」頁面中,按一下「Create Template」(建立範本)。 系統會顯示「建立範本」頁面。
指定範本 ID。範本 ID 可以使用英文字母、數字或連字號。長度不得超過 63 個半形字元,且不得包含空格或以連字號開頭。
選取要執行 Model Armor 範本的區域,區域一經設定即無法變更。
選用:新增標籤。標籤是鍵/值組合,可用於將相關範本分組。
在「偵測」部分,設定偵測設定。
選用:如果選取 Sensitive Data Protection 偵測功能,請設定 Sensitive Data Protection 設定。
在「負責任的 AI 技術」部分,為每個內容篩選器設定信心水準
選用:選取「啟用多語言支援」,即可使用多語言偵測設定。
點選「建立」。
LOCATION
:範本的位置。TEMPLATE_ID
:範本的 ID。PROJECT_ID
:範本所屬專案的 ID。FILTER_CONFIG
:範本的篩選器設定。PROJECT_ID
:範本所屬專案的 ID。TEMPLATE_ID
:要建立的範本 ID。LOCATION
:範本的位置。惡意網址偵測:找出用於危害使用者或系統的網址。這些網址可能會通往網路釣魚網站、誘導下載惡意軟體或進行其他網路攻擊。詳情請參閱「惡意網址偵測」一文。
提示詞注入和越獄偵測:偵測提示中的惡意內容和越獄嘗試。如要強制執行更嚴格的設定,請將信心水準設為「低與以上」,這樣就能偵測到多數可能屬於提示注入和越獄嘗試的內容。詳情請參閱「提示詞注入和越獄偵測」。
機密資料保護:偵測私密/機密資料,防止意外曝光或遭到提示詞注入等攻擊。詳情請參閱「Sensitive Data Protection」。
基本:使用預先定義的 infoType 偵測機密資料,方法較為簡單。如要進一步瞭解預先定義的 infoType,請參閱基本 Sensitive Data Protection 設定。
進階:可設定更多選項,使用 Sensitive Data Protection 服務中定義的檢查範本,做為機密/私密資料 infoType 的單一來源。
檢查範本: 用於儲存檢查掃描工作設定資訊的範本,包括要使用的預先定義或自訂偵測工具。 請按照下列格式輸入範本名稱:
projects/projectName/locations/locationID/inspectTemplates/templateName
選用:去識別化範本:用於儲存去識別化工作設定資訊的範本,包括 infoType 和結構化資料集轉換。請按照下列格式輸入去識別化範本的 ID:
projects/projectName/locations/locationID/deidentifyTemplates/templateName
- 無:未偵測到任何內容類型。
- 低與以上:偵測到信心水準為低、中或高的內容。
- 中等以上:偵測到的內容信心水準為中等或高。
- 高:以高信心水準偵測到內容。
前往 Google Cloud 控制台的「Model Armor」頁面。
確認您正在查看已啟用 Model Armor 的專案。系統會顯示「Model Armor」頁面,列出為專案建立的範本。
按一下清單中的任一範本,即可查看詳細資料。
LOCATION
:範本的位置。TEMPLATE_ID
:範本的 ID。PROJECT_ID
:範本所屬專案的 ID。PROJECT_ID
:範本所屬專案的 ID。TEMPLATE_ID
:要查看的範本 ID。LOCATION
:範本的位置。前往 Google Cloud 控制台的「Model Armor」頁面。
確認您正在查看已啟用 Model Armor 的專案。系統會顯示「Model Armor」(模型裝甲) 頁面,列出為貴機構建立的範本。
在清單中按一下要更新的範本。系統隨即會顯示「範本詳細資料」頁面。
按一下 [編輯]。
更新必要參數,然後按一下「儲存」。
LOCATION
:範本的位置。TEMPLATE_ID
:範本的 ID。PROJECT_ID
:範本所屬專案的 ID。PROJECT_ID
:範本所屬專案的 ID。LOCATION
:範本的位置。TEMPLATE_ID
:範本的 ID。FILTER_CONFIG
:篩選器設定的 JSON 表示法。前往 Google Cloud 控制台的「Model Armor」頁面。
確認您正在查看已啟用 Model Armor 的專案。系統會顯示「Model Armor」(模型裝甲) 頁面,列出為貴機構建立的範本。
在清單中按一下要刪除的範本。系統隨即會顯示「範本詳細資料」頁面。
按一下 [Delete] (刪除),系統隨即會顯示確認對話方塊。
輸入範本名稱來確認刪除,然後按一下「刪除」。
LOCATION
:範本的位置。TEMPLATE_ID
:範本的 ID。PROJECT_ID
:範本所屬專案的 ID。PROJECT_ID
:範本所屬專案的 ID。LOCATION
:範本的位置。TEMPLATE_ID
:範本的 ID。INSPECT_ONLY
:檢查違反設定的要求,但不加以封鎖。INSPECT_AND_BLOCK
:封鎖違反設定的要求。
執行下列指令,啟用 Model Armor。
gcloud services enable modelarmor.googleapis.com --project=PROJECT_ID
將 PROJECT_ID
替換為專案 ID。
建立 Model Armor 範本
Model Armor 範本會定義 Model Armor 用來檢查提示和回覆的特定篩選條件和門檻,找出安全和安全性風險。如要建立 Model Armor 範本,請按照下列步驟操作:
主控台
gcloud
執行下列指令:
gcloud model-armor templates create TEMPLATE_ID --project=PROJECT_ID --location=LOCATION \
--rai-settings-filters='[{ "filterType": "HATE_SPEECH", "confidenceLevel": "MEDIUM_AND_ABOVE" },{ "filterType": "HARASSMENT", "confidenceLevel": "MEDIUM_AND_ABOVE" },{ "filterType": "SEXUALLY_EXPLICIT", "confidenceLevel": "MEDIUM_AND_ABOVE" }]' \
--basic-config-filter-enforcement=enabled \
--pi-and-jailbreak-filter-settings-enforcement=enabled \
--pi-and-jailbreak-filter-settings-confidence-level=LOW_AND_ABOVE \
--malicious-uri-filter-settings-enforcement=enabled \
--template-metadata-custom-llm-response-safety-error-code=798 \
--template-metadata-custom-llm-response-safety-error-message="test template llm response evaluation failed" \
--template-metadata-custom-prompt-safety-error-code=799 \
--template-metadata-custom-prompt-safety-error-message="test template prompt evaluation failed" \
--template-metadata-ignore-partial-invocation-failures \
--template-metadata-log-operations \
--template-metadata-log-sanitize-operations
更改下列內容:
REST
使用下列指令建立新的 Model Armor 範本。
curl -X POST \
-d "{'FILTER_CONFIG': {} }" \
-H "Content-Type: application/json" \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
"https://modelarmor.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/templates?template_id=TEMPLATE_ID"
更改下列內容:
以下範例顯示 Model Armor 範本設定。在本例中,負責任的 AI 篩選器已針對仇恨言論、騷擾、危險內容和煽情露骨內容設定不同的信賴度。
系統已啟用提示詞注入和越獄偵測篩選器,並將信心水準設為 LOW_AND_ABOVE
,因此凡是可能屬於提示詞注入和越獄嘗試的內容,都會標示為低、中或高。已啟用惡意 URI 篩選器。
export FILTER_CONFIG='{
"filterConfig": {
"raiSettings": {
"raiFilters": [{
"filterType": "HATE_SPEECH",
"confidenceLevel": "MEDIUM_AND_ABOVE"
}, {
"filterType": "HARASSMENT",
"confidenceLevel": "HIGH"
}, {
"filterType": "DANGEROUS",
"confidenceLevel": "MEDIUM_AND_ABOVE"
},{
"filterType": "SEXUALLY_EXPLICIT",
"confidenceLevel": "MEDIUM_AND_ABOVE"
}]
},
"piAndJailbreakFilterSettings": {
"filterEnforcement": "ENABLED",
"confidenceLevel": "LOW_AND_ABOVE"
},
"maliciousUriFilterSettings": {
"filterEnforcement": "ENABLED"
}
}
}'
curl -X POST \
-d "$FILTER_CONFIG" \
-H "Content-Type: application/json" \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
"https://modelarmor.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION_ID/templates?template_id=TEMPLATE_ID"
如要建立啟用多語言偵測功能的 Model Armor 範本,請在指令中傳遞 TEMPLATE_CONFIG
參數。這個參數會定義語言偵測設定的設定。
使用下列指令建立新的 Model Armor 範本,並啟用多語言偵測功能。
curl -X POST \
-d "{'TEMPLATE_CONFIG': {} }" \
-H "Content-Type: application/json" \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
"https://modelarmor.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/templates?template_id=TEMPLATE_ID"
以下範例顯示已啟用多語言偵測功能的 Model Armor 範本設定。
export TEMPLATE_CONFIG='{
"filterConfig": {
"raiSettings": {
"raiFilters": [{
"filterType": "HATE_SPEECH",
"confidenceLevel": "MEDIUM_AND_ABOVE"
}, {
"filterType": "HARASSMENT",
"confidenceLevel": "HIGH"
}, {
"filterType": "DANGEROUS",
"confidenceLevel": "MEDIUM_AND_ABOVE"
},{
"filterType": "SEXUALLY_EXPLICIT",
"confidenceLevel": "MEDIUM_AND_ABOVE"
}]
},
"piAndJailbreakFilterSettings": {
"filterEnforcement": "ENABLED",
"confidenceLevel": "LOW_AND_ABOVE"
},
"maliciousUriFilterSettings": {
"filterEnforcement": "ENABLED"
}
},
"templateMetadata": {
"multiLanguageDetectionMetadata": {
"enableMultiLanguageDetection": true
}
}
}'
curl -X POST \
-d "$TEMPLATE_CONFIG" \
-H "Content-Type: application/json" \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
"https://modelarmor.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION_ID/templates?template_id=TEMPLATE_ID"
Go
Java
Node.js
PHP
Python
如要執行這段程式碼,請先設定 Python 開發環境,然後安裝 Model Armor Python SDK。
設定偵測作業
偵測是指 Model Armor 對提示和回覆執行的特定檢查。Model Armor 提供彈性的偵測設定系統,讓您自訂 AI 應用程式的保護等級。您可以在建立範本時設定偵測項目。Model Armor 會對提示和回覆執行下列偵測檢查:
設定 Sensitive Data Protection
Model Armor 會運用 Sensitive Data Protection 服務,在 LLM 互動中識別並防止揭露私密資訊。詳情請參閱「Sensitive Data Protection」。
Model Armor 提供兩種模式,可設定 Sensitive Data Protection:
如果選取「進階」模式,則必須指定下列參數:
確認 Sensitive Data Protection 中存在檢查範本和去識別化範本。如果範本位於其他專案,則必須將該專案的 DLP 使用者角色 (roles/dlp.user
) 和 DLP 讀取者角色 (roles/dlp.reader
) 授予 Model Armor 服務代理程式。
設定信賴區間
信心水準代表偵測到的結果符合某個內容篩選器類型的可能性。您可以為每個內容篩選器設定信心水準。可能的值如下:
如要強制執行更嚴格的設定,請將信心水準設為「低與以上」,這樣就能偵測到多數屬於該內容篩選器類型的內容。你也可以選取信賴區間
如要在範本上啟用完整記錄功能,請參閱「Model Armor 稽核和平台記錄」。
查看 Model Armor 範本
查看現有範本,瞭解可用的設定,並排解和解決篩選提示和回覆的問題。
主控台
gcloud
執行下列指令:
gcloud model-armor templates describe TEMPLATE_ID --project=PROJECT_ID --location=LOCATION
更改下列內容:
REST
執行下列指令:
curl -X GET \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://modelarmor.LOCATION_ID.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/templates/TEMPLATE_ID"
更改下列內容:
Go
Java
Node.js
PHP
Python
如要執行這段程式碼,請先設定 Python 開發環境,然後安裝 Model Armor Python SDK。
更新 Model Armor 範本
定期更新範本,確保 AI 應用程式維持強大且有效的安全防護機制。
主控台
gcloud
執行下列指令:
gcloud model-armor templates update TEMPLATE_ID --project=PROJECT_ID --location=LOCATION
更改下列內容:
REST
執行下列指令:
curl -X PATCH \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ -H "Content-Type: application/json" \ -d "$FILTER_CONFIG" \ "https://modelarmor.LOCATION.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/templates/TEMPLATE_ID?updateMask=FILTER_CONFIG"
更改下列內容:
其他欄位都無法變更。嘗試更新其他欄位 (例如範本名稱) 會導致錯誤。
Go
Java
Node.js
PHP
Python
如要執行這段程式碼,請先設定 Python 開發環境,然後安裝 Model Armor Python SDK。
刪除 Model Armor 範本
如果不再使用範本、改用新範本,或是安全性政策有變,請刪除範本。
主控台
gcloud
執行下列指令:
gcloud model-armor templates delete TEMPLATE_ID --project=PROJECT_ID --location=LOCATION
更改下列內容:
REST
執行下列指令:
curl -X DELETE \ -H "Authorization: Bearer $(gcloud auth print-access-token)" \ "https://modelarmor.LOCATION_ID.rep.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/templates/TEMPLATE_ID"
更改下列內容:
Go
Java
Node.js
PHP
Python
如要執行這段程式碼,請先設定 Python 開發環境,然後安裝 Model Armor Python SDK。
範本中繼資料
Model Armor 範本中繼資料可協助您設定 Model Armor 的行為,包括安全性和安全性檢查處理、錯誤處理和記錄行為。
Model Armor 的範本中繼資料包含下列欄位:
中繼資料 | 類型 | 說明 |
---|---|---|
multiLanguageDetection | 布林值 | 啟用多語言偵測功能。 |
enforcement_type | 列舉 |
定義強制執行類型。請使用下列其中一個值: |
log_template_operations | 布林值 | 啟用範本作業記錄。 |
log_sanitize_operations | 布林值 | 啟用記錄清除作業。 |
後續步驟
除非另有註明,否則本頁面中的內容是採用創用 CC 姓名標示 4.0 授權,程式碼範例則為阿帕契 2.0 授權。詳情請參閱《Google Developers 網站政策》。Java 是 Oracle 和/或其關聯企業的註冊商標。
上次更新時間:2025-08-13 (世界標準時間)。