gws-modelarmor
作者 googleworkspacegws-modelarmor 帮助你在 googleworkspace/cli 生态中使用 Google Model Armor。它可用于净化提示词、净化模型响应,并以比通用 prompt 更少的猜测来创建模板。该技能面向可重复、符合策略要求的使用场景,以及 Security Audit 工作流。
该技能评分为 74/100,达到可列出标准:它为目录用户提供了一个真实、可触发的 CLI 入口,并给出足够的流程指引,帮助判断何时安装;但整体说明仍然偏简略。仓库展示了具体的 `gws modelarmor <resource> <method> [flags]` 接口、辅助命令链接,以及在执行前检查 help/schema 的明确建议,因此比通用 prompt 更适合让 agent 减少猜测。不过,用户仍应结合相邻共享文档和相关技能,才能完整掌握整个工作流。
- 命令面清晰:`gws modelarmor <resource> <method> [flags]`,并提供 `gws modelarmor --help` 和 `gws schema modelarmor.<resource>.<method>` 用于发现命令。
- 使用场景明确:通过 Google Model Armor 对提示词和响应进行过滤/净化,并提供 prompt、response、template 相关的辅助命令。
- Frontmatter 有效且没有占位符标记,说明这更像是真实技能而不是占位 stub。
- 没有安装命令或本地支持文件,因此是否采用取决于更广泛的 `gws` CLI 生态和相邻的共享技能文档。
- 单看这个文件,操作细节非常有限;用户必须打开相关技能并结合 schema 输出,才能正确执行。
gws-modelarmor 技能概览
gws-modelarmor 的作用
gws-modelarmor 技能帮助你在 googleworkspace/cli 生态中使用 Google Model Armor。它的职责是把请求导入 Model Armor 模板和相关 API 方法,从而对用户生成内容进行安全过滤。
适合谁安装
如果你已经在使用 gws,并且需要一种可重复的方法来净化 prompts、净化模型输出,或创建 Model Armor templates,而不是靠猜 API 结构,那么就应该安装 gws-modelarmor 技能。对于做政策感知自动化、应用加固,或者 gws-modelarmor for Security Audit 工作流的团队,它尤其有用。
这个技能为什么不一样
它的核心价值不是一条通用的安全提示词。gws-modelarmor 是一个可安装的 CLI 技能,带有命令发现、schema 检查和辅助命令,能显著减少试错。相比一次性 prompt,它更适合生产式使用,尤其是在你需要把真实输入准确映射到必填参数时。
如何使用 gws-modelarmor 技能
安装前提与依赖
只有当你的环境里已经有可用的 gws binary 时,gws-modelarmor install 才真正有用。该技能的说明还指向一个共享前置技能 ../gws-shared/SKILL.md,用于认证、全局 flags 和安全规则。如果你的工作区里缺少这个共享技能,先运行 gws generate-skills。
基本调用方式
按技能里展示的命令格式使用:gws modelarmor <resource> <method> [flags]。在调用任何内容之前,先检查 CLI 表面:
gws modelarmor --help
gws schema modelarmor.<resource>.<method>
这是避免 --params 或 --json 输入格式错误的最快方法,也是实际使用 gws-modelarmor 的核心。
把模糊目标写成高质量 prompt
一个好的 gws-modelarmor guide 输入,应该明确三件事:你要净化什么内容、输出希望朝哪个方向走,以及对误报有哪些约束。比如,不要只说“清理这段文本”,而要给出内容类型、你关心的风险点,以及你是在净化 prompt、响应,还是在创建模板。这些额外上下文能帮助技能选对辅助命令和方法结构。
优先阅读的文件
先看 SKILL.md,再阅读它链接的共享技能 ../gws-shared/SKILL.md。之后,把 gws modelarmor --help 和 gws schema 当作实时参考,因为这个仓库没有额外的 rules/、resources/ 或辅助脚本可以依赖。实际使用中,CLI schema 才是当前参数的真实来源。
gws-modelarmor 技能 FAQ
gws-modelarmor 只适合开发者吗?
不完全是。它最适合已经在 gws 工作流中运作、并且需要安全、可重复内容过滤的人。只要你愿意阅读命令帮助并提供结构化输入,非开发者也可以使用,但它不是那种自然语言聊天式技能。
什么时候不该用它?
如果你只是想做一次非正式的安全检查,或者根本没有在使用 gws CLI,就不应该用 gws-modelarmor。这种情况下,通用 prompt 或人工审核可能更快。这个技能最适合输出必须可复现,并且要和 Model Armor 行为严格对齐的场景。
它和普通 prompt 有什么不同?
普通 prompt 可以描述安全任务,但 gws-modelarmor 提供了 CLI 路径、辅助命令和 schema 发现能力。对于需要精确参数、可靠调用,或者希望跨多次运行复用而不必每次重写 prompt 的工作流,这一点非常重要。
这是否足以单独支撑安全工作流?
通常不够。应把 gws-modelarmor 视为更大审核或执行流程中的一个受控步骤。对于 gws-modelarmor for Security Audit,你仍然需要组织的策略、日志记录和审批流程,来决定哪些内容被标记、被拦截,或被放行。
如何改进 gws-modelarmor 技能
提供内容类型和决策目标
提升质量最大的办法,是明确说明你在净化什么,以及“什么才算好结果”。例如,“在保留产品名称的前提下,净化客户支持 prompts 中的危险操作指令”要比“把这个变安全”有效得多。这样可以减少过度过滤,也能帮助模型保留有用文本。
让命令与任务匹配
+sanitize-prompt 用于用户输入,+sanitize-response 用于模型输出,+create-template 则适用于你的任务是策略配置而不是一次性过滤。选错辅助命令是常见失败模式,因为内容流向比文本本身更关键。
迭代前先检查 schema
如果输出不对,不要靠猜 flags。重新运行 gws schema modelarmor.<resource>.<method>,把必填字段、类型和默认值与输入逐项对照。这通常是修正格式错误请求最快的方法,也往往比重写 prompt 更有效。
用真实样本打磨
如果你想让 gws-modelarmor skill 的效果更好,就用几条有代表性的输入来测试:一条安全样本、一条边界样本、一条明显不安全的样本。根据差异收紧模板或 prompt 的措辞,尤其是在你希望降低 gws-modelarmor usage 中误报率时。
