Zebrane informacje obejmują model piaskownicy i uprawnienia Gemini CLI, filtrowanie bezpieczeństwa i prywatność; Niektóre szczegóły dotyczące uprawnień do CODEX CLI są również wymienione w celu porównania w dyskusjach, ale mniej szczegółowe informacje pojawiły się na temat szczegółów bezpieczeństwa Codex. Postępowanie z kompleksowym skonsolidowanym wyjaśnieniem na podstawie zebranych danych.
***
Gemini i Codex różnią się znacznie pod względem podejścia do piaskownicy i uprawnień bezpieczeństwa, odzwierciedlając ich filozofię projektowania, zamierzoną kontrolę użytkowników i wdrożenia techniczne.
GEMINI BEZPIECZEŃSTWO SANDOWANIE I UPOWISJE
Gemini CLI priorytetowo traktuje wielowarstwową architekturę bezpieczeństwa koncentrującą się na kontroli użytkowników, jawnych uprawnień i izolacji piaskownicy. Zawiera kilka kluczowych funkcji bezpieczeństwa:
- Model zgody użytkownika: GEMINI działa na zasadzie jawnej zgody, wymagając zatwierdzenia użytkownika przed uzyskaniem dostępu do plików lub wykonania poleceń, które modyfikują stan systemu. Użytkownicy muszą wyraźnie wspomnieć o plikach lub katalogach w podpowiedzi AI do dostępu do nich, zapobiegając skanowaniu ukrytego lub automatycznego systemu plików. Działania, które mogą zmienić pliki lub ustawienia systemowe, monitoruj zatwierdzenie użytkownika, zapewniając, że nie wystąpi niezamierzone modyfikacje. Sprzyja to przejrzystej interakcji, w której użytkownicy utrzymują pełną kontrolę nad udostępnianymi danymi i wykonywane operacje.
- Techniki piaskownicy: Gemini obsługuje wiele podejść do piaskownicy w celu odizolowania działalności i ograniczenia wpływu na środowisko:
-Wbudowane piaskownicy specyficzne dla systemu operacyjnego: na macOS wykorzystuje piaskownicę „pasa bezpieczeństwa”, natywną funkcję bezpieczeństwa macOS, która ogranicza możliwości aplikacji.
- Sandboxing oparty na kontenerach: w systemie Linux i Windows Gemini może uruchamiać polecenia wewnątrz kontenerów za pomocą Docker lub Podman, tworząc izolowane środowiska wykonawcze oddzielone od systemu hosta.
- Niestandardowa konfiguracja piaskownicy: Użytkownicy mogą tworzyć dostosowane profile piaskownicy lub niestandardowe flagi kontenerów, aby dopracować uprawnienia i granice bezpieczeństwa, takie jak ustawienia montowania głośności lub dostęp do sieci.
- Domyślnie profile piaskownicy stosują ograniczenia, takie jak zapobieganie zapisom poza katalogiem projektu, opcjonalnie wyłączanie dostępu do sieci lub egzekwowanie maksymalnych ograniczeń w zależności od preferencji użytkownika.
- Gronowe uprawnienia narzędzia: System uprawnień CLI GEMINI umożliwia skategoryzowaną kontrolę nad określonymi poleceniami narzędzi:
- Polecenia można przypisać do trzech grup: zawszeAllow (wykonaj bez podpowiedzi), AlwaysDeny (wprost zablokowany) i zawsze (wymagane potwierdzenie użytkownika).
- Ten podział umożliwia użytkownikom bezpieczne polecenia (takie jak katalog listy), odmawiając lub wymagając zatwierdzenia ryzykownych poleceń (takich jak zapisy plików, zamienniki lub wyłączenie systemu).
- Konfiguracja jest zarządzana za pośrednictwem pliku JSON, co daje użytkownikom trwałe i drobnoziarniste zarządzanie w stosunku do uprawnień do wykonania narzędzia.
- Zdalne przetwarzanie z miarami prywatności: Gemini wykonuje obliczenia AI w infrastrukturze chmurowej Google, przesyłając tylko wyraźnie udostępnione dane na monit. Nie występują szerokie lub trwałe skany plików użytkownika; Pliki są przetwarzane tylko po odwołaniu. Użytkownicy o wysokich potrzebach prywatności mogą łączyć Gemini z dodatkowymi narzędziami piaskownicy (np. Firejail) w celu dalszego ograniczenia dostępu do dysku i wyodrębnienia wykonania Gemini.
- Filtrowanie bezpieczeństwa i moderacja treści: Poza piaskownicą, Gemini zawiera zaawansowane filtry bezpieczeństwa, aby złagodzić niebezpieczne lub szkodliwe treści:
- Obsługuje multimodalne zrozumienie (tekst, obrazy, filmy, audio) dla kompleksowej analizy treści.
- Filtry wykrywają nękanie, mowę nienawiści, treści wyraźne seksualnie, niebezpieczne działania i obawy dotyczące uczciwości obywatelskiej.
- System implementuje dostosowywalne zasady moderacji, umożliwiając przedsiębiorstwom egzekwowanie wytycznych marki i bezpieczeństwa.
- Gemini może działać jako poręcz bezpieczeństwa wejściowego/wyjściowego decydującego, czy treść jest bezpieczna lub niebezpieczna i zatrzymująca przetwarzanie flagowanych elementów.
- Miejsce bezpieczeństwa interakcji użytkownika: W przypadku automatycznego lub sugerowania trybów, które umożliwiają automatyczne lub półautomatyczne edycje kodu lub plików, Gemini ostrzega użytkowników przed potencjalnym ryzykiem i żądaniem potwierdzenia. Takie podejście ogranicza niezamierzone lub złośliwe wykonanie dowodzenia, szczególnie istotne w stosunku do ryzyka, takie jak szybkie zastrzyki.
Codex Sandboxing i uprawnienia
Dla porównania Codex CLI jest znane z obsługi w trzech trybach działania:
- Sugeruj tryb: dostarcza sugestie bez wprowadzania żadnych rzeczywistych zmian.
- Tryb automatycznego edytu: wprowadza zmiany wraz z zatwierdzeniem użytkownika.
- Tryb Full-Auto: wprowadza zmiany automatycznie bez wymagania jawnych zatwierdzeń za każdym razem.
Model Codex historycznie opiera się bardziej na osądzie użytkownika, a mniej na ustrukturyzowanej pozwoleniu lub środowisku piaskownicy. Podczas gdy Codex zapewnia pewne zabezpieczenia, w tym tryby, które wymagają potwierdzenia przed zastosowaniem edycji, brakuje mu rozległej infrastruktury piaskownicy obecnej w Gemini. Uprawnienia kodeksowe bardziej koncentrują się na trybach interakcji niż ścisłego piaskownicy lub kontenerii na poziomie OS.
Dostęp Codex do plików i kontekst wykonywania jest ogólnie szerszy, chyba że ograniczono zewnętrzne zasady systemu lub środowiska skonfigurowane przez użytkownika. Zwykle ufają użytkownikowi ograniczenie uprawnień i weryfikacji wyników. Ten model jest nieco bardziej dopuszczalny, ale mniej drobnoziarnisty i kontekstowy niż podejście Gemini.
Różnice Podsumowanie i implikacje
- Gemini podkreśla wyraźną kontrolę i potwierdzenie uprawnień i działań, zapewniając jednoznaczny model zgody.
- Gemini używa natywnych piaskownicy i technologii kontenerów do solidnej izolacji, aktywnie ograniczając środowisko AI od potencjalnie szkodliwego dostępu systemu.
- Obsługuje uprawnienia narzędzi drobnoziarnistych, umożliwiając użytkownikom kategorię białą lub odmawianie poleceń.
- Gemini integruje multimodalne filtrowanie bezpieczeństwa treści z dostosowywaniem zasad, obroną przed niebezpiecznymi treściami o zaawansowanych możliwościach rozumowania.
- Codex bardziej opiera się na trybach obsługi użytkownika o różnych poziomach automatyzacji, bez wbudowanego piaskownicy systemowej lub silnej izolacji kontenera.
- Uprawnienia kodeksu zazwyczaj zależą od tego, w jaki sposób jest wdrażany lub zintegrowany, z mniejszym naciskiem na egzekwowanie granic bezpieczeństwa na poziomie systemu operacyjnego lub kontenera.
- Bliźnięta ściśle łączy się z potrzebami bezpieczeństwa przedsiębiorstwa, oferując izolację pojemną, drobne uprawnienia i moderację, odpowiedni dla surowszych środowisk.
- Codex odpowiada przepływom pracy priorytetowo ustalaniu elastyczności i autonomii programisty, ale mogą wymagać dodatkowych zewnętrznych miar piaskownic lub bezpieczeństwa.
***
Podsumowując, różnica między Gemini i Codex w piaskownicy bezpieczeństwa i uprawnieniami leży w kompleksowym systemie wielowarstwowym Bliźnięta, który obejmuje wyraźną zgodę użytkownika, piaskownicę na poziomie OS, izolacja kontenera, ziarniste uprawnienia narzędzia i zaawansowane filtrowanie bezpieczeństwa treści, w porównaniu z kodeksem bardziej napędzanym trybem, mniej pojemnym na kontenerowanym podejściu, które mocniej odpowiada na separację użytkownika i mniej na piaskownicę. Bliźnięta jest zbudowane w celu uzyskania wyższych kontekstów bezpieczeństwa i kontrolowanych interakcji, podczas gdy Codex koncentruje się na łatwości użytkowania z różnymi poziomami automatyzacji, ale mniej wewnętrznym bezpieczeństwem piaskownicy. To sprawia, że Gemini jest silniejszym kandydatem, w którym bezpieczeństwo, zgodność przedsiębiorstwa i kontrolowane uprawnienia są kluczowymi problemami.
Wszystkie informacje są aktualne od 2025 r., W oparciu o źródła dokumentujące Google Gemini CLI Sandboxing, prywatność i zasady bezpieczeństwa w porównaniu ze znanym projektem operacyjnym Codex CLI.