يتطلب Gemini العديد من مطالبات الإذن الصريحة بأن CODEX لا يدور حولها بشكل أساسي حول نموذج الإذن والأمان لتنفيذ الأوامر ، والوصول إلى الملفات ، وموارد الشبكة والنظام ، ومعالجة بيانات المستخدم. تم تصميم مطالبات الإذن هذه لتوفير حدود أمان صارمة والتحكم في المستخدم على ما يمكن أن يصل إليه Gemini أو تعديله ، وهو أكثر تفاعلية وتفاعلية مقارنةً بالمندوب.
يطالب الإذن الصريح في الجوزاء
1. ملف التحكم في الوصول إلى الملف والدليل
تعمل Gemini ، وخاصة في نموذج CLI الخاص بها ، بنموذج الإذن أولاً للخصوصية حيث تقوم فقط بالوصول إلى الملفات أو الدلائل المشار إليها بشكل صريح في مطالبات المستخدم. يجب على المستخدم أن يقدم موافقة صريحة من خلال تسمية الموارد المحددة في طلبه لن يقوم Gemini بمسح أو الوصول إلى الموارد دون هذه التعليمات الصريحة. هذا يضمن خصوصية البيانات والتحكم فيها ، ومنع أي وصول غير مقصود إلى الملفات الحساسة.
2. موافقة تنفيذ الأمر
قبل تنفيذ Gemini أي أمر Shell ، يطالب المستخدم للحصول على إذن صريح. ينطبق هذا على جميع الأوامر ، ولكن هناك إعدادات قابلة للتكوين للمستخدم حيث يمكن تشغيل بعض الأوامر الآمنة (مثل "LS" ، "Cat" ، "PWD`) لتشغيلها بدون موجه ، في حين تتطلب الأوامر الخطرة (مثل" RM` ، "Mkdir` ،" MV` ، "Sudo`) تأكيدًا واضحًا. هذه حماية ضد تعديلات الملفات غير المقصودة أو تغييرات النظام وتهدف إلى تجنب "التعب الفوري" من خلال السماح للمستخدمين بضبط نظام الإذن. لا يحتوي CODEX على هذا المستوى من إذن تنفيذ الأوامر الصريح.
3. الشبكة والوصول الخارجي للموارد
يتم التحكم في قدرة Gemini على جلب المعلومات في الوقت الفعلي من الويب أو واجهات برمجة التطبيقات الخارجية (مثل بحث Google) بإذن من المستخدم الصريح. كل مثيل وصول شفاف للمستخدم ، الذي يمكنه الموافقة أو رفض الإجراء. هذا يمنع نشاط الشبكة غير المصرح به الذي بدأه AI ويضيف طبقة من الأمان والخصوصية. لا يتضمن Codex عادةً إمكانيات الوصول الخارجية في الوقت الفعلي بشكل افتراضي أو تتطلب آليات تكامل مختلفة.
4. التكامل مع الخدمات الخارجية
عندما يتكامل Gemini مع الخوادم أو واجهات برمجة التطبيقات الخارجية (على سبيل المثال ، خوادم MCP أو نقاط نهاية الخدمة الأخرى) ، فإنه لا يفعل ذلك إلا بعد التكوين الصريح وموافقة المستخدم. هذا يضمن عدم إنشاء اتصالات تلقائيًا دون معرفة المستخدم ، على النقيض من السلوكيات الضمنية في بعض نماذج الذكاء الاصطناعى التي تركز ببساطة على توليد الإخراج دون أذونات التكامل.
5. بيانات المستخدم وأذونات الأجهزة على الهاتف المحمول
في سياقات مثل مساعدي أجهزة Android ، تطلب Gemini أذونات صريحة بما يتوافق مع سياسة خصوصية Google للوصول إلى النظام والبيانات الشخصية مثل سجلات المكالمات ، وجهات الاتصال ، والتطبيقات المثبتة ، والميكروفون ، والموقع. إنه يوفر لشفافية المستخدمين والتحكم في هذه الوصول ، وتمييز نفسها عن Codex ، وهو في المقام الأول نموذجًا لتوليد الكود ولا يعمل كمساعد للجهاز أو يتطلب مثل هذه الأذونات.
6. التعامل مع الملفات والصور التي تم تحميلها
يطلب Gemini موافقة المستخدم الصريحة عند التعامل مع الصور أو الملفات التي تم تحميلها ، موضحة كيفية استخدام هذه البيانات. على سبيل المثال ، يتم تحليل الصور واستخدامها مع تقنية عدسة Google فقط بعد بدء المستخدم ، ويتم معالجة الملفات التي تم تحميلها بالاشتراك مع المطالبات فقط. كما ينص بوضوح على أنه لا يتم استخدام البيانات التي تم تحميلها للتدريب دون إذن مستخدم صريح (مثل تضمين البيانات في التعليقات). لا يتطلب CODEX بطبيعته أو يدير بروتوكولات الإذن الصريحة المتعلقة بالوسائط المتعددة أو تحميل الملفات.
أذونات الدستور الغذائي مقارنة بالجرميني
- لا توجد مطالبات تنفيذ أمر صريح: لا يتطلب CODEX عمومًا تأكيد المستخدم قبل إنشاء رمز أو تنفيذ الأوامر. إنه نموذج لغة لتوليد الكود دون التحكم في تنفيذ الأوامر المدمج أو مطالبات إذن تفاعلية.
- لا توجد أذونات وصول للملفات المنتشر: يعمل Codex من الإدخال الذي يتلقاه دون فرض وصول ملفات صريح يتم التحكم فيه. إذا قامت بيئة بتشغيل المخطط ، فسيتم التحكم في الأذونات خارجيًا ، وليس بواسطة النموذج.
- لا توجد شبكة مباشرة أو API خارجية: لا تحتوي CODEX بطبيعتها على آليات لجلب أو الوصول إلى البيانات المباشرة أو واجهات برمجة التطبيقات الخارجية التي تتطلب مطالبات إذن وقت التشغيل.
- لا يوجد إدارة إذن للجهاز أو النظام: لا يتم دمج CODEX كمساعد للجهاز أو أداة النظام التي تتطلب الوصول إلى بيانات الجهاز الشخصي مثل جهات الاتصال أو سجلات المكالمات.
ملخص
يطالبك الإذن الصريح الجوزاء ولكن لا يشمل الدستور الغذائي:
- المطالبة قبل تنفيذ أوامر shell أو النظام ، مع تحذير من القائمة البيضاء والتكوين.
- إذن للوصول إلى ملفات أو أدلة محددة مشار إليها في مطالبات ، وتجنب الوصول الضمني على نطاق واسع.
- تدعو موافقة المستخدم على الشبكة أو واجهة برمجة التطبيقات الخارجية للحصول على معلومات في الوقت الفعلي.
- موافقة واضحة على التكامل مع الخدمات والخوادم الخارجية.
- أذونات الأجهزة المحمولة للوصول إلى خدمات البيانات الحساسة وجهازها.
- مسح أذونات المستخدم وتفسيرات لمعالجة الملفات والصور التي تم تحميلها.