Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon İkizler ve Kodeks güvenlik sanal alan ve izinlerde nasıl farklılık gösterir?


İkizler ve Kodeks güvenlik sanal alan ve izinlerde nasıl farklılık gösterir?


Toplanan bilgiler Gemini Cli'nin kum havuzu ve izin modelini, güvenlik filtrelemesini ve gizliliğini kapsar; Codex CLI izinleri ile ilgili bazı ayrıntılara da tartışmalarda karşılaştırma için atıfta bulunulur, ancak kodeks güvenlik özelliklerinde daha az ayrıntılı bilgi ortaya çıkar. Toplanan verilere dayalı kapsamlı bir konsolide açıklama ile devam etmek.

***

İkizler ve Codex, tasarım felsefelerini, amaçlanan kullanıcı kontrolünü ve teknik uygulamaları yansıtan güvenlik kum havuzu ve izinlere yönelik yaklaşımlarında önemli ölçüde farklılık gösterir.

İkizler Güvenliği Sandboxing ve İzinler

Gemini CLI, kullanıcı kontrolüne, açık izinlere ve kum havuzu izolasyonuna odaklanan çok katmanlı bir güvenlik mimarisine öncelik verir. Birkaç temel güvenlik özelliği içerir:

- Kullanıcı Onayı Modeli: Gemini, dosyalara erişmeden veya sistem durumunu değiştiren komutları yürütmeden önce kullanıcı onayı gerektiren açık bir onay esasına göre çalışır. Kullanıcılar, AI'nın bunlara erişmesi için bilgi veya dizinlerden açıkça bahsetmeli ve gizli veya otomatik dosya sistemi taramasını önlemelidir. Dosyaları veya sistem ayarlarını değiştirebilecek eylemler, istenmeyen değişikliklerin gerçekleşmediğinden emin olarak kullanıcı onayını hızlandırır. Bu, kullanıcıların paylaşılan veriler ve yürütülen işlemler üzerinde tam kontrolü sürdürdüğü şeffaf bir etkileşimi teşvik eder.

- Sandboxing teknikleri: Gemini, operasyonlarını izole etmek ve çevresel etkiyi sınırlamak için çoklu kum havuzu yaklaşımlarını destekler:
-Dahili işletim sistemine özgü kum havuzları: MacOS'ta, uygulama özelliklerini kısıtlayan yerel bir macOS güvenlik özelliği olan "Emniyet Belmeliği" sanal alanından yararlanır.
- Konteyner tabanlı kum havuzu: Linux ve Windows'ta İkizler, Docker veya Podman kullanarak kapsayıcıların içindeki komutları çalıştırabilir ve ana bilgisayar sisteminden ayrı izole yürütme ortamları oluşturabilir.
- Özel Sandbox Yapılandırması: Kullanıcılar, Volume Monte ayarları veya ağ erişimi gibi ince ayar izinleri ve güvenlik sınırları için özel sanal alan profilleri veya özel konteyner bayrakları oluşturabilir.
- Varsayılan olarak, sanal alan profilleri, proje dizin dışındaki yazıları önlemek, isteğe bağlı olarak ağ erişimini devre dışı bırakmak veya kullanıcı tercihine bağlı olarak maksimum kısıtlamaları uygulamak gibi kısıtlamalar uygular.

- Granüler Takım İzinleri: Gemini CLI'nin izin sistemi, belirli araç komutları üzerinde kategorize kontrol sağlar:
- Komutlar üç gruba atanabilir: DaillowLow (istemi olmadan çalıştırın), her zamandan (açık bloke) ve her zamanki (kullanıcı onayı gerekli).
- Bu bölüm, kullanıcıların riskli komutları reddederken veya riskli komutlar (dosya yazmaları, değiştirmeler veya sistem kapatma gibi) için onay gerektirirken, güvenli komutları (listeleme dizinleri gibi) beyaz listelemelerine olanak tanır.
- Yapılandırma, kullanıcılara araç yürütme izinleri üzerinde kalıcı ve ince taneli bir yönetim sağlayan bir Ayarlar JSON dosyası aracılığıyla yönetilir.

- Gizlilik Önlemleriyle Uzaktan İşleme: Gemini, Google'ın bulut altyapısında AI hesaplamaları gerçekleştirir ve istem başına yalnızca açıkça paylaşılan verileri iletir. Kullanıcı dosyalarının geniş veya kalıcı taramaları yoktur; Dosyalar yalnızca başvurulduğunda işlenir. Yüksek gizlilik ihtiyaçları olan kullanıcılar, Disk erişimini daha da sınırlamak ve Gemini'nin yürütülmesini izole etmek için İkizler'i ek sanal alan aletleri (örn. Firegail) ile birleştirebilir.

- Güvenlik filtreleme ve içerik denetimi: Kum suyunun ötesinde, İkizler, güvensiz veya zararlı içeriği azaltmak için gelişmiş güvenlik filtreleri içerir:
- Kapsamlı içerik analizi için multimodal anlayışı (metin, görüntüler, videolar, sesler) destekler.
- Filtreler taciz, nefret söylemi, cinsel açıdan açık içerik, tehlikeli eylemler ve sivil bütünlük endişelerini tespit eder.
- Sistem, işletmelerin marka ve güvenlik yönergelerini zorlamasına izin vererek özelleştirilebilir ılımlılık politikalarını uygular.
- İkizler, içeriğin güvenli veya güvensiz olup olmadığına ve bayraklı öğelerin işlenmesini durdurup durdurmaya karar veren bir giriş/çıkış güvenlik korkusu olarak hareket edebilir.

- Kullanıcı etkileşimi güvenliği önlemleri: Otomatik veya yarı otomatik kod veya dosya düzenlemelerine izin veren otomatik veya önerme modlarında kullanıldığında Gemini, kullanıcıları potansiyel riskler ve istek onayları konusunda uyarır. Bu yaklaşım, özellikle hızlı enjeksiyonlar gibi risklerle ilgili olan kasıtsız veya kötü niyetli komut yürütmeyi sınırlar.

Codex Güvenlik Sandboxing ve İzinler

Codex CLI, karşılaştırıldığında, üç çalışma modunda destek olarak bilinir:

- Önerme Modu: Herhangi bir gerçek değişiklik yapmadan öneriler sağlar.
- Otomatik düzenleme modu: Kullanıcı onayı ile değişiklik yapar.
- Tam otomatik mod: Her seferinde açık onay gerektirmeden otomatik olarak değişiklik yapar.

CODEX'in modeli tarihsel olarak daha çok kullanıcının kararına ve daha az yapılandırılmış izin veya kum havuzu ortamına dayanır. Codex, düzenlemeler uygulamadan önce onay gerektiren modlar da dahil olmak üzere bazı önlemler sağlarken, Gemini'de bulunan kapsamlı kum havuzu altyapısından yoksundur. Kodeks izinleri, katı işletim sistemi seviyesi kum havuzu veya konteynerizasyon yerine etkileşim modlarına odaklanmıştır.

CODEX'in dosyalara ve yürütme bağlamına erişimi, harici sistem politikaları veya kullanıcı tarafından yapılandırılmış ortamlarla kısıtlanmadığı sürece genellikle daha geniştir. Kullanıcıya izinleri sınırlamaya ve çıktıları doğrulamaya güvenme eğilimindedir. Bu model, Gemini'nin yaklaşımından biraz daha izin veren ancak daha az ince taneli ve bağlamsallaştırılmıştır.

farklılıklar özeti ve sonuçları

- Gemini, açık bir onay modeli sağlayarak açık kullanıcı kontrolünü ve izin ve eylemlerin onayını vurgular.
- Gemini, sağlam izolasyon için OS doğal sanal alanları ve konteyner teknolojileri kullanır ve AI ortamının potansiyel olarak zarar verici sistem erişimini aktif olarak kısıtlar.
- Kullanıcıların kategorik olarak beyaz liste veya komutları reddetmesine olanak tanıyan ince taneli araç izinlerini destekler.
- İkizler, çok modlu içerik güvenlik filtrelemesini politika özelleştirmesiyle entegre ederek güvensiz içeriğe karşı gelişmiş akıl yürütme yetenekleriyle savunuyor.
- Codex, yerleşik sistem kum havuzu veya güçlü konteyner izolasyonu olmadan farklı otomasyon seviyelerine sahip kullanıcı çalışma modlarına daha fazla dayanır.
- Kodeks izinleri tipik olarak, işletim sistemi veya konteyner düzeyinde güvenlik sınırlarının uygulanmasına daha az vurgu yaparak nasıl dağıtıldığına veya entegre edildiğine bağlıdır.
- İkizler, daha katı ortamlar için uygun, konteyner izolasyonu, ince izinler ve ılımlılık sunarak kurumsal güvenlik ihtiyaçları ile yakından uyumludur.
- Codex, geliştirici esnekliğine ve özerkliğine öncelik veren iş akışlarına uygun, ancak ek harici kum havuzu veya güvenlik önlemleri gerektirebilir.

***

Sonuç olarak, Güvenlik Sandboxing ve İzinlerdeki İkizler ve Kodeks arasındaki fark, Gemini'nin açık kullanıcı onayı, işletim sistemi seviyesi kum havuzu, konteyner izolasyonu, granüler takım izinleri ve gelişmiş içerik güvenlik filtrelemesinde, daha fazla mod tahrikli, daha az konutlandırılmış yaklaşımı içeren, daha az konutlandırılmış yaklaşımı, daha az konutlandırılmış sistemde yer almaktadır. İkizler, daha yüksek güvenlik güvencesi ve kontrollü etkileşim bağlamları için oluşturulurken, Codex farklı otomasyon seviyelerinde kullanım kolaylığına ancak daha az içsel sanal alan güvenliğine odaklanır. Bu, Gemini'nin güvenlik, kurumsal uyum ve kontrollü izinlerin kritik kaygılar olduğu daha güçlü bir aday haline getirir.

Google Gemini CLI kum havuzu, gizlilik ve güvenlik politikalarını belgeleyen kaynaklara dayanarak, Codex CLI'nin bilinen operasyonel tasarımına kıyasla tüm bilgiler 2025 itibariyle günceldir.