gws-modelarmor
por googleworkspaceA gws-modelarmor ajuda você a trabalhar com o Google Model Armor no ecossistema googleworkspace/cli. Use-a para sanitizar prompts, sanitizar respostas de modelos e criar templates com menos tentativa e erro do que em um prompt genérico. Ela foi pensada para uso repetível, orientado a políticas, e para fluxos de trabalho de Auditoria de Segurança.
Esta skill recebe 74/100, o que é aceitável para listagem: ela oferece aos usuários do diretório um ponto de entrada de CLI real e acionável, além de diretrizes suficientes de fluxo para entender quando instalá-la, embora a orientação ainda seja relativamente enxuta. O repositório mostra uma interface concreta `gws modelarmor <resource> <method> [flags]`, links para comandos auxiliares e orientação explícita para inspecionar help/schema antes da execução, então um agente deve precisar de menos improviso do que com um prompt genérico. Ainda assim, os usuários devem esperar consultar documentos compartilhados adjacentes e skills relacionadas para fechar o fluxo completo.
- Superfície de comando concreta: `gws modelarmor <resource> <method> [flags]` mais `gws modelarmor --help` e `gws schema modelarmor.<resource>.<method>` para descoberta.
- Caso de uso claro: filtrar/sanitizar prompts e respostas com Google Model Armor, com comandos auxiliares para fluxos de prompt, resposta e template.
- Frontmatter válido e sem marcadores de placeholder, o que sugere uma skill real e não um esboço.
- Não há comando de instalação nem arquivos de suporte locais, então a adoção depende do ecossistema mais amplo do CLI `gws` e de documentos compartilhados de skills adjacentes.
- Detalhes operacionais muito limitados neste arquivo sozinho; os usuários precisam abrir skills relacionadas e a saída do schema para executar corretamente.
Visão geral do skill gws-modelarmor
O que o gws-modelarmor faz
O skill gws-modelarmor ajuda você a trabalhar com o Google Model Armor dentro do ecossistema googleworkspace/cli. Sua função é filtrar conteúdo gerado por usuários com foco em segurança, roteando as solicitações por templates do Model Armor e pelos métodos de API შესაბამისes.
Quem deve instalar
Instale o skill gws-modelarmor se você já usa gws e precisa de uma forma repetível de sanitizar prompts, sanitizar saídas de modelo ou criar templates do Model Armor sem ficar adivinhando o formato das APIs. Ele é especialmente útil para equipes que fazem automação orientada por políticas, hardening de aplicações ou fluxos de gws-modelarmor for Security Audit.
Por que este skill é diferente
O valor principal não é um prompt genérico de segurança. O gws-modelarmor é um skill instalável de CLI, com descoberta de comandos, inspeção de schema e comandos auxiliares que reduzem tentativa e erro. Isso o torna mais adequado para uso em ambiente de produção do que um prompt avulso, especialmente quando você precisa mapear entradas reais para os parâmetros exigidos com precisão.
Como usar o skill gws-modelarmor
Contexto de instalação e pré-requisitos
gws-modelarmor install só faz sentido se o seu ambiente já tiver o binário gws disponível. As instruções do próprio skill apontam para um skill compartilhado de pré-requisito em ../gws-shared/SKILL.md para autenticação, flags globais e regras de segurança. Se esse skill compartilhado não estiver no seu workspace, rode gws generate-skills primeiro.
Padrão básico de invocação
Use o formato de comando mostrado no skill: gws modelarmor <resource> <method> [flags]. Antes de chamar qualquer coisa, inspecione a superfície da CLI:
gws modelarmor --help
gws schema modelarmor.<resource>.<method>
Essa é a forma mais rápida de evitar entradas malformadas em --params ou --json, e é o núcleo do uso prático de gws-modelarmor.
Transforme um objetivo vago em um prompt forte
Uma boa entrada para o gws-modelarmor guide deve especificar três coisas: qual conteúdo você quer sanitizar, para que direção a saída deve seguir e quais restrições existem em relação a falsos positivos. Por exemplo, em vez de “limpe este texto”, informe o tipo de conteúdo, o risco que você quer tratar e se está sanitizando um prompt, uma resposta ou criando um template. Esse contexto extra ajuda o skill a escolher o comando auxiliar e a estrutura de método corretos.
Melhores arquivos para ler primeiro
Comece por SKILL.md e depois leia o skill compartilhado vinculado em ../gws-shared/SKILL.md. Em seguida, use gws modelarmor --help e gws schema como referência viva, porque este repositório não tem arquivos extras em rules/, resources/ nem scripts auxiliares em que se apoiar. Na prática, o schema da CLI é a verdadeira fonte da verdade para os parâmetros atuais.
FAQ do skill gws-modelarmor
O gws-modelarmor é só para desenvolvedores?
Não. Ele é mais útil para quem já trabalha dentro do fluxo gws e precisa de filtragem de conteúdo segura e repetível. Não desenvolvedores também podem usá-lo se se sentirem confortáveis lendo a ajuda dos comandos e fornecendo entrada estruturada, mas ele não é um skill de conversa em linguagem natural.
Quando eu não devo usá-lo?
Não use gws-modelarmor se você só precisa de uma revisão informal de segurança ou se não estiver usando a CLI gws. Nesses casos, um prompt genérico ou uma revisão manual pode ser mais rápido. O skill é mais útil quando a saída precisa ser reproduzível e vinculada ao comportamento do Model Armor.
Em que isso difere de um prompt normal?
Um prompt normal consegue descrever uma tarefa de segurança, mas gws-modelarmor oferece um caminho via CLI, comandos auxiliares e descoberta de schema. Isso importa quando você precisa de parâmetros exatos, invocação confiável ou de um fluxo que possa ser reutilizado entre execuções sem reescrever o prompt toda vez.
Isso basta sozinho para um fluxo de segurança?
Em geral, não. Trate o gws-modelarmor como uma etapa controlada dentro de um processo maior de revisão ou enforcement. Para gws-modelarmor for Security Audit, você ainda precisa da política da sua organização, de logging e de um processo de aprovação para definir o que será sinalizado, bloqueado ou liberado.
Como melhorar o skill gws-modelarmor
Informe o tipo de conteúdo e o objetivo da decisão
O maior ganho de qualidade vem de deixar claro o que você está sanitizando e como é o “bom resultado”. Por exemplo: “sanitize customer support prompts for unsafe instructions while preserving product names” é melhor do que “torne isso seguro”. Isso reduz o excesso de filtragem e ajuda o modelo a preservar texto útil.
Combine o comando com a tarefa
Use +sanitize-prompt para entrada do usuário, +sanitize-response para saída do modelo e +create-template quando a tarefa for configuração de política, e não filtragem pontual. Escolher o comando auxiliar errado é um modo comum de falha, porque a direção do conteúdo importa mais do que o texto em si.
Inspecione o schema antes de iterar
Se a saída estiver errada, não chute flags. Rode novamente gws schema modelarmor.<resource>.<method> e compare os campos obrigatórios, tipos e valores padrão com a sua entrada. Essa costuma ser a forma mais rápida de corrigir solicitações malformadas e, muitas vezes, é mais útil do que reescrever o prompt.
Refine com exemplos reais
Se quiser resultados melhores com o gws-modelarmor skill, teste com alguns exemplos representativos: um exemplo seguro, um limítrofe e um claramente inseguro. Use as diferenças para ajustar o template ou a redação do prompt, especialmente se você quiser menos falsos positivos durante o uso de gws-modelarmor.
