Gemini vyžaduje niekoľko explicitných povolení, ktoré Codex nie, hlavne sa otáča okolo svojho modelu povolenia a zabezpečenia na vykonávanie príkazov, prístup k súborom, sieťovým a systémovým zdrojom a spracovaním údajov používateľov. Tieto výzvy na povolenie sú navrhnuté tak, aby poskytovali prísnu bezpečnostnú hranicu a kontrolu používateľov nad tým, čo majú Blíženci prístup alebo upraviť, čo je podrobnejšie a interaktívnejšie v porovnaní s Codexom.
Explicitné výzvy na povolenie v Blížencoch
1. Ovládanie prístupu k súboru a adresárov
Gemini, najmä vo svojej forme CLI, funguje s modelom povolenia na ochranu súkromia, v ktorom má prístup iba k súborom alebo adresárom, na ktoré sa explicitne odkazujú na výzvy používateľa. Užívateľ musí poskytnúť výslovný súhlas pomenovaním konkrétnych zdrojov vo svojej požiadavke Gemini nebude skenovať ani získať prístup k zdrojom bez tejto explicitnej výučby. To zaisťuje ochranu osobných údajov a kontroly údajov, čím sa zabráni akémukoľvek nezamýšľanému prístupu k citlivým súborom.
2. Schválenie vykonávania príkazu
Predtým, ako Gemini vykoná akýkoľvek príkaz Shell, vyzve používateľa na výslovné povolenie. Platí to pre všetky príkazy, ale existujú používateľské konfigurovateľné nastavenia, kde niektoré bezpečné príkazy (napríklad `ls`,` cat`, `pwd`) je možné spustiť bez výzvy, zatiaľ čo nebezpečné príkazy (napríklad„ rm`, `mkdir`,` mv`, `sudo`) vyžadujú explicitné potvrdenie. Toto je ochrana pred nezamýšľanými úpravami súborov alebo zmenami systému a jeho cieľom je vyhnúť sa „rýchlej únave“ tým, že používateľom umožní doladiť systém povolenia. Codex nemá túto úroveň explicitného povolenia na vykonávanie príkazov.
3. Sieť a externý prístup k zdrojom
Schopnosť spoločnosti Gemini načítať informácie v reálnom čase z webu alebo externých rozhraní API (napríklad Google Search) sa riadi explicitným povolením používateľa. Každá prístupová inštancia je transparentná pre používateľa, ktorý môže akciu schváliť alebo odmietnuť. Tým sa zabráni neoprávnenej sieti aktivita iniciovaná výzvami AI a pridáva vrstvu bezpečnosti a súkromia. Codex zvyčajne nezahŕňa takéto možnosti externého prístupu v reálnom čase v predvolenom nastavení alebo vyžaduje rôzne mechanizmy integrácie.
4. Integrácia s externými službami
Keď Gemini integruje so servermi alebo externými API (napr. Servermi MCP alebo inými koncovými bodmi služby), robí tak až po explicitnej konfigurácii a súhlase používateľa. To zaisťuje, že bez akýchkoľvek znalostí používateľov sa automaticky nadviažu žiadne spojenia, v kontraste s implicitnejším správaním v niektorých modeloch AI zameraných jednoducho na generovanie výstupu bez integrácie povolení.
5. Užívateľské údaje a povolenia zariadení na mobile
V kontextoch, ako sú asistenti zariadení pre Android, požaduje Gemini explicitné povolenia v súlade s zásadami ochrany osobných údajov spoločnosti Google na prístup k systému a osobných údajov, ako sú protokoly hovorov, kontakty, nainštalované aplikácie, mikrofón a miesto. Poskytuje používateľom transparentnosť a kontrolu nad týmito prístupmi, odlišuje sa od Codex, ktorý je predovšetkým modelom generácie kódu a nefunguje ako asistent zariadenia alebo vyžaduje takéto povolenia.
6. Riešenie nahraných súborov a obrázkov
Gemini žiada o explicitný súhlas používateľa pri spracovaní nahraných obrázkov alebo súborov, čo vysvetľuje, ako sa tieto údaje používajú. Napríklad obrázky sa analyzujú a používajú s technológiou Google LENS DECHONT INSE po začatí používateľa a odovzdané súbory sa spracúvajú iba v spojení s výzvami. Jasne uvádza, že nahrané údaje sa nepoužívajú na školenie bez explicitného povolenia používateľa (napríklad zahrnutie údajov do spätnej väzby). Codex neodmysliteľne nevyžaduje ani spravuje také explicitné protokoly o povolení týkajúcich sa multimédií alebo nahrávania súborov.
Codex povolenia v porovnaní s Blížencami
- Žiadne explicitné výzvy na vykonanie príkazu: Codex vo všeobecnosti nevyžaduje potvrdenie používateľa pred vygenerovaním kódu alebo vykonaním príkazov. Je to jazykový model pre generovanie kódu bez zabudovaného riadenia vykonávania príkazu alebo interaktívnych výziev.
- Žiadne povolenia na prístup k súboru: Codex funguje zo vstupu, ktorý prijíma bez presadzovania explicitného prístupu k súboru riadeným povolením. Ak prostredie spustí Codex, povolenia by sa riadili externe, nie modelom.
- Žiadna priama sieť alebo externý prístup API: Codex nemá vlastne mechanizmy na načítanie alebo prístup k živým údajom alebo externým rozhraním API, ktoré si vyžadujú výzvy na povolenie na bežecké programy.
- Žiadne zariadenie pre povolenie zariadenia alebo systému: Codex nie je integrovaný ako pomocník zariadenia alebo systémový nástroj, ktorý vyžaduje prístup k údajom o osobných zariadeniach, ako sú kontakty alebo protokoly hovorov.
Zhrnutie
Výslovné povolenie vyžaduje Gemini, ale Codex nezahŕňa:
- Výzva pred vykonaním príkazov shellu alebo systémov, s konfigurovateľným varovaním Whitelist a nebezpečným príkazom.
- Povolenie na prístup k konkrétnym súborom alebo adresárom uvedeným v výzvach, ktoré sa vyhýbajú implicitnému širokému prístupu systému.
- Schválenie používateľa na sieť alebo externé API si vyžaduje načítanie informácií v reálnom čase.
- Explicitný súhlas s integráciou s externými službami a servermi.
- Oprávnenia mobilných zariadení pre prístup k citlivým údajom a službám zariadení.
- Vymažte povolenia používateľa a vysvetlenia spracovania nahraných súborov a obrázkov.