Home Arrow Icon Knowledge base Arrow Icon Global Arrow Icon Ciò che le richieste di autorizzazione esplicite richiedono Gemini che il Codice no


Ciò che le richieste di autorizzazione esplicite richiedono Gemini che il Codice no


Gemini richiede diversi suggerimenti di autorizzazione espliciti che il CODEX non ruota, principalmente sul suo modello di autorizzazione e sicurezza per l'esecuzione di comandi, accedere a file, risorse di rete e di sistema e gestire i dati degli utenti. Questi prompt di autorizzazione sono progettati per fornire un rigoroso confine di sicurezza e il controllo degli utenti su ciò che Gemini può accedere o modificare, che è più granulare e interattivo rispetto al Codice.

Prondi di autorizzazione espliciti in Gemini

1. Controllo degli accessi di file e directory
Gemelli, in particolare nella sua forma CLI, opera con un modello di autorizzazione alla privacy in cui accede solo a file o directory esplicitamente riferite ai prompt dell'utente. L'utente deve dare un consenso esplicito nominando le risorse specifiche nella loro richiesta che i gemelli non scansionano o accederanno alle risorse senza questa istruzione esplicita. Ciò garantisce la privacy e il controllo dei dati, prevenendo qualsiasi accesso non intenzionale a file sensibili.

2. Approvazione dell'esecuzione del comando
Prima che Gemini esegua qualsiasi comando shell, richiede all'utente l'autorizzazione esplicita. Questo vale per tutti i comandi, ma ci sono impostazioni configurabili dall'utente in cui alcuni comandi sicuri (come `ls`,` cat `,` pwd`) possono essere whitelist per essere eseguiti senza un prompt, mentre i comandi pericolosi (come `rm`,` mkdir`, `mv`,` sudo`) richiedono una conferma esplicita. Questa è una salvaguardia da modifiche di file non intenzionali o modifiche al sistema e mira a evitare "fatica rapida" consentendo agli utenti di perfezionare il sistema di autorizzazione. Il CODEX non ha questo livello di esplicita richiesta di autorizzazione all'esecuzione dei comandi.

3. Accesso di rete e risorse esterne
La capacità di Gemini di recuperare le informazioni in tempo reale dalle API Web o esterne (come la ricerca di Google) è controllata dall'autorizzazione esplicita dell'utente. Ogni istanza di accesso è trasparente per l'utente, che può approvare o negare l'azione. Ciò impedisce l'attività di rete non autorizzata avviata da istruzioni di intelligenza artificiale e aggiunge un livello di sicurezza e privacy. Il codice in genere non include tali funzionalità di accesso esterno in tempo reale per impostazione predefinita o richiede diversi meccanismi di integrazione.

4. Integrazione con servizi esterni
Quando Gemini si integra con i server o le API esterne (ad es. Server MCP o altri endpoint di servizio), lo fa solo dopo la configurazione esplicita e il consenso dell'utente. Ciò garantisce che nessuna connessione venga automaticamente stabilita senza la conoscenza dell'utente, in contrasto con comportamenti più impliciti in alcuni modelli di intelligenza artificiale incentrati semplicemente sulla generazione di output senza autorizzazioni di integrazione.

5. Dati utente e autorizzazioni del dispositivo sul cellulare
In contesti come gli assistenti di dispositivi Android, Gemini richiede le autorizzazioni esplicite coerenti con la politica sulla privacy di Google per accedere al sistema e ai dati personali come registri delle chiamate, contatti, app installate, microfono e posizione. Fornisce la trasparenza e il controllo degli utenti su questi accessi, differenziandosi dal Codice, che è principalmente un modello di generazione di codice e non funziona come assistente del dispositivo o richiede tali autorizzazioni.

6. Gestione di file e immagini caricate
Gemini richiede il consenso dell'utente esplicito durante la gestione di immagini o file caricati, spiegando come vengono utilizzati tali dati. Ad esempio, le immagini vengono analizzate e utilizzate con la tecnologia di Google Lens solo dopo l'inizio degli utenti e i file caricati vengono elaborati in associazione solo con i prompt. Dichiara inoltre chiaramente che i dati caricati non vengono utilizzati per la formazione senza l'autorizzazione esplicita dell'utente (come includere i dati nel feedback). Il codice non richiede o gestisce intrinsecamente tali protocolli di autorizzazione espliciti relativi a carichi multimediali o file.

Codice per le autorizzazioni rispetto ai gemelli

- Nessuna richiesta di esecuzione di comandi esplicita: il codice generalmente non richiede la conferma dell'utente prima di generare codice o eseguire i comandi. È un modello di lingua per la generazione di codice senza controllo di esecuzione dei comandi integrati o istruzioni di autorizzazione interattiva.

- Nessun autorizzazione di accesso al file con ambito: il codice funziona dall'input che riceve senza far rispettare l'accesso esplicito del file controllato dall'autorizzazione. Se un ambiente esegue il codice, le autorizzazioni verrebbero controllate esternamente, non dal modello.

- Nessuna rete diretta o Accesso API esterno: il Codice non ha intrinsecamente meccanismi per recuperare o accedere ai dati in diretta o API esterne che richiedono istruzioni di autorizzazione di runtime.

- Nessun dispositivo o gestione dell'autorizzazione del sistema: il codice non è integrato come assistente del dispositivo o strumento di sistema che richiede l'accesso ai dati del dispositivo personale come i contatti o i registri delle chiamate.

Riepilogo

L'autorizzazione esplicita richiede che Gemini richiede ma il codice non include:

- Parente prima di eseguire comandi shell o di sistema, con una whitelist configurabile e un percorso pericoloso per i comandi.
- Autorizzazione per accedere a file o directory specifici a cui si fa riferimento ai prompt, evitando un ampio accesso implicito.
- Approvazione dell'utente per le chiamate API di rete o esterne per il recupero delle informazioni in tempo reale.
- Consenso esplicito per integrazioni con servizi esterni e server.
- Autorizzazioni per dispositivi mobili per l'accesso ai servizi di dati e dispositivi sensibili.
- Cancella le autorizzazioni e le spiegazioni dell'utente per l'elaborazione di file e immagini caricati.

Questo approccio di autorizzazione a strati riflette l'attenzione progettuale di Gemini sulla sicurezza, sulla privacy e sul controllo degli utenti in contesti di utilizzo dell'intelligenza artificiale interattivo e multomodale, che contrasta con il ruolo di generazione di codice più semplice del Codex senza tale gestione delle autorizzazioni interattive.