Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Quelles invites d'autorisation explicites que Gemini nécessite que le codex ne fait pas


Quelles invites d'autorisation explicites que Gemini nécessite que le codex ne fait pas


Gemini nécessite plusieurs invites d'autorisation explicites que le codex ne tourne pas principalement autour de son modèle d'autorisation et de sécurité pour exécuter des commandes, accéder aux fichiers, aux ressources réseau et système et à la gestion des données utilisateur. Ces invites d'autorisation sont conçues pour fournir une limite de sécurité stricte et un contrôle des utilisateurs sur ce à quoi les Gémeaux peuvent accéder ou modifier, ce qui est plus granulaire et interactif par rapport au codex.

Invite d'autorisation explicite dans les Gémeaux

1. Contrôle d'accès au fichier et au répertoire
Gemini, en particulier dans son formulaire CLI, fonctionne avec un modèle d'autorisation de confidentialité d'abord où il n'accéderait qu'à des fichiers ou des répertoires explicitement référencés dans les invites de l'utilisateur. L'utilisateur doit donner un consentement explicite en nommant les ressources spécifiques de sa demande Gemini n'annoncera pas ou n'accèdera pas aux ressources sans cette instruction explicite. Cela garantit la confidentialité et le contrôle des données, empêchant tout accès involontaire à des fichiers sensibles.

2. Approbation de l'exécution des commandes
Avant que Gemini exécute une commande shell, il incite l'utilisateur à une autorisation explicite. Cela s'applique à toutes les commandes, mais il existe des paramètres configurables par l'utilisateur où certaines commandes de sécurité (comme `` LS`, `Cat ',` pwd`) peuvent être licenciées blanches pour s'exécuter sans une invite, tandis que les commandes dangereuses (comme `rm`,` mkdir`, `mv`,` `Sudo`) nécessitent une confirmation explicite. Il s'agit d'une sauvegarde contre les modifications de fichiers involontaires ou les modifications du système et vise à éviter la "fatigue rapide" en permettant aux utilisateurs d'affiner le système d'autorisation. Codex n'a pas ce niveau d'incitation à l'autorisation d'exécution de commande explicite.

3. Accès aux ressources du réseau et externe
La capacité de Gemini à récupérer des informations en temps réel à partir des API Web ou externes (telles que Google Search) est contrôlée par l'autorisation explicite de l'utilisateur. Chaque instance d'accès est transparente à l'utilisateur, qui peut approuver ou refuser l'action. Cela empêche l'activité de réseau non autorisée initiée par les invites d'IA et ajoute une couche de sécurité et de confidentialité. Le codex n'inclut généralement pas ces capacités d'accès externes en temps réel par défaut ou nécessite différents mécanismes d'intégration.

4. Intégration avec les services externes
Lorsque Gemini s'intègre à des serveurs ou des API externes (par exemple, des serveurs MCP ou d'autres points de terminaison de service), il ne le fait qu'après la configuration explicite et le consentement de l'utilisateur. Cela garantit qu'aucune connexion n'est automatiquement établie sans connaissance des utilisateurs, contrastant avec des comportements plus implicites dans certains modèles d'IA axés simplement sur la génération de sortie sans autorisation d'intégration.

5. Données utilisateur et autorisations de périphérique sur mobile
Dans des contextes tels que Android Device Assistants, Gemini demande des autorisations explicites conformes à la politique de confidentialité de Google pour accéder au système et aux données personnelles telles que les journaux d'appels, les contacts, les applications installées, le microphone et l'emplacement. Il offre aux utilisateurs la transparence et le contrôle de ces accès, se différenciant de Codex, qui est principalement un modèle de génération de code et ne fonctionne pas en tant qu'assistant d'appareil ou nécessite de telles autorisations.

6. Gestion des fichiers et images téléchargés
Gemini demande le consentement explicite de l'utilisateur lors de la gestion des images ou des fichiers téléchargés, expliquant comment ces données sont utilisées. Par exemple, les images sont analysées et utilisées avec la technologie Google Lens uniquement après l'initiation de l'utilisateur, et les fichiers téléchargés sont traités en association avec des invites uniquement. Il indique également clairement que les données téléchargées ne sont pas utilisées pour la formation sans autorisation explicite de l'utilisateur (comme inclure les données dans les commentaires). Codex ne nécessite ni ne gére intrinsèquement de tels protocoles d'autorisation explicites liés aux téléchargements multimédias ou de fichiers.

autorisation du codex par rapport aux Gémeaux

- Aucune invite d'exécution de commandes explicite: Codex ne nécessite généralement pas de confirmation de l'utilisateur avant de générer du code ou d'exécuter des commandes. Il s'agit d'un modèle de langue pour la génération de code sans contrôle d'exécution de commande intégré ou invites d'autorisation interactive.

- Aucune autorisation d'accès aux fichiers portée: Codex fonctionne à partir de l'entrée qu'il reçoit sans appliquer l'accès au fichier contrôlé par l'autorisation explicite. Si un environnement exécute du codex, les autorisations seraient contrôlées à l'extérieur, pas par le modèle.

- Pas d'accès direct au réseau ou à l'API externe: le codex n'a pas de mécanismes intrinsèquement pour récupérer ou accéder aux données en direct ou aux API externes nécessitant des invites d'autorisation d'exécution.

- Aucune gestion de l'autorisation de périphérique ou système: le codex n'est pas intégré en tant qu'assistant de périphérique ou outil système nécessitant l'accès aux données de l'appareil personnel comme les contacts ou les journaux d'appels.

Résumé

L'autorisation explicite invite à Gemini, mais le codex n'inclut pas:

- Inviter avant d'exécuter des commandes de shell ou système, avec une liste blanche configurable et un avertissement de commande dangereux.
- Autorisation d'accéder à des fichiers ou des répertoires spécifiques référencés dans des invites, en évitant un large accès au système implicite.
- L'approbation de l'utilisateur pour les appels au réseau ou à l'externat pour les informations en temps réel s'approvisionnement.
- Consentement explicite pour les intégrations avec des services et des serveurs externes.
- Autorisations d'appareils mobiles pour accéder aux données sensibles et aux services d'appareil.
- Effacer les autorisations et les explications des utilisateurs pour le traitement des fichiers et des images téléchargés.

Cette approche d'autorisation en couches reflète la mise au point de la conception de Gemini sur la sécurité, la confidentialité et le contrôle des utilisateurs dans les contextes d'interactions interactifs et multimodaux d'utilisation de l'IA, qui contraste avec le rôle de génération de code plus simple de Codex sans une telle gestion de l'autorisation interactive.