Gêmeos exige vários solicitados por permissão explícita que o Codex não gire principalmente em torno de seu modelo de permissão e segurança para executar comandos, acessar arquivos, recursos de rede e sistema e lidar com dados do usuário. Esses avisos de permissão foram projetados para fornecer um limite de segurança rigoroso e o controle do usuário sobre o que a Gemini pode acessar ou modificar, que é mais granular e interativa em comparação com o Codex.
prompts explícitos de permissão em gêmeos
1. Controle de acesso ao arquivo e diretório
A Gêmeos, particularmente em seu formulário CLI, opera com um modelo de permissão de privacidade, onde acessa apenas arquivos ou diretórios referenciados explicitamente nos avisos do usuário. O usuário deve fornecer consentimento explícito, nomeando os recursos específicos em sua solicitação Gemini não digitalizará ou acessará recursos sem essa instrução explícita. Isso garante privacidade e controle de dados, impedindo qualquer acesso não intencional a arquivos sensíveis.
2. Aprovação de execução de comando
Antes de Gemini executar qualquer comando Shell, ele solicita ao usuário permissão explícita. Isso se aplica a todos os comandos, mas existem configurações confundíveis com o usuário em que certos comandos seguros (como `ls`,` cat`, `pwd`) podem ser de forma permitar para executar sem um prompt, enquanto comandos perigosos (como` rm`, `mkdir`,` mv`, `sudo`) requerem confirmação. Esta é uma salvaguarda contra modificações de arquivo não intencionais ou alterações do sistema e visa evitar a "fadiga pronta", permitindo que os usuários ajustem o sistema de permissão. O Codex não possui esse nível de permissão explícita de execução de comando.
3. Acesso de rede e recursos externos
A capacidade da Gemini de buscar informações em tempo real da Web ou APIs externas (como a Pesquisa do Google) é controlada pela permissão explícita do usuário. Cada instância de acesso é transparente ao usuário, que pode aprovar ou negar a ação. Isso impede a atividade de rede não autorizada iniciada pela IA solicita e adiciona uma camada de segurança e privacidade. O Codex normalmente não inclui esses recursos de acesso externo em tempo real por padrão ou requer diferentes mecanismos de integração.
4. Integração com serviços externos
Quando a Gemini se integra a servidores ou APIs externas (por exemplo, servidores MCP ou outros pontos de extremidade de serviço), isso o faz somente após configuração explícita e consentimento do usuário. Isso garante que nenhuma conexão seja estabelecida automaticamente sem o conhecimento do usuário, contrastando com comportamentos mais implícitos em alguns modelos de IA focados simplesmente na geração de saída sem permissões de integração.
5. Dados do usuário e permissões de dispositivo no celular
Em contextos como assistentes de dispositivos Android, a Gemini solicita permissões explícitas consistentes com a política de privacidade do Google para acessar o sistema e dados pessoais, como registros de chamadas, contatos, aplicativos instalados, microfone e localização. Ele fornece aos usuários transparência e controle sobre esses acessos, diferenciando-se do Codex, que é principalmente um modelo de geração de código e não opera como assistente de dispositivo ou requer essas permissões.
6. Manipulação de arquivos e imagens carregados
Gêmeos solicita consentimento explícito do usuário ao lidar com imagens ou arquivos enviados, explicando como esses dados são usados. Por exemplo, as imagens são analisadas e usadas com a tecnologia do Google Lens somente após a iniciação do usuário, e os arquivos enviados são processados apenas em associação com os prompts. Ele também afirma claramente que os dados enviados não são usados para treinamento sem permissão explícita do usuário (como incluir os dados em feedback). O Codex não exige ou gerencia inerentemente esses protocolos de permissão explícita relacionados a multimídia ou uploads de arquivos.
Codex Permissões em comparação com Gêmeos
- Nenhum aviso explícito de execução de comandos: o Codex geralmente não requer confirmação do usuário antes de gerar código ou executar comandos. É um modelo de idioma para geração de código sem controle de execução de comandos interno ou prompts de permissão interativa.
- Nenhuma permissões de acesso ao arquivo escopo: o Codex funciona a partir da entrada que recebe sem aplicar acesso ao arquivo de permissão explícito. Se um ambiente executar o Codex, as permissões seriam controladas externamente, não pelo modelo.
- Nenhuma rede direta ou acesso externo da API: o Codex não tem inerentemente mecanismos para buscar ou acessar dados ao vivo ou APIs externas que exigem prompts de permissão de tempo de execução.
- Nenhum gerenciamento de permissão de dispositivo ou sistema: o códice não é integrado como assistente de dispositivo ou ferramenta de sistema que requer acesso a dados de dispositivos pessoais, como contatos ou logs de chamadas.
Resumo
Os avisos de permissão explícita Gêmeos exigem, mas o Codex não inclui:
- solicitar antes de executar comandos de shell ou sistema, com uma lista de permissões configuráveis e perigosa.
- Permissão para acessar arquivos ou diretórios específicos referenciados em prompts, evitando acesso implícito ao sistema.
- A aprovação do usuário para rede ou API externa exige a busca de informações em tempo real.
- Consentimento explícito para integrações com serviços e servidores externos.
- Permissões de dispositivo móvel para acessar dados confidenciais e serviços de dispositivo.
- Limpar as permissões e explicações do usuário para o processamento de arquivos e imagens carregados.